Escolar Documentos
Profissional Documentos
Cultura Documentos
Formacao de Suporte Tecnico Proinfo Esr
Formacao de Suporte Tecnico Proinfo Esr
suporte
tcnico
PROINFO
A Escola Superior de Redes
oferece cursos intensivos em TIC.
Cursos prticos voltados para o
mercado de trabalho. Laboratrios
conectados Internet por meio do
backbone de alta velocidade
da RNP . Atividades prticas que
refletem o dia a dia do profissional.
Material didtico exclusivo.
Unidades em 5 cidades do Brasil.
Formao completa em Linux.
Virtualizao de servidores. IPv6
bsico. Mdias de colaborao digital
como Videoconferncia e VoIP.
Tecnologias de redes sem fio.
Segurana de redes, com cursos
de anlise forense e engenharia
reversa de malware. Arquitetura
e protocolos de rede TCP-IP.
Governana de TI com cursos de
ITIL e COBIT.
esr.rnp.br
Formao de
suporte
tcnico
PROINFO
A marca FSC a garantia de que a madeira utilizada na fabricao do papel deste livro
provm de florestas que foram gerenciadas de maneira ambientalmente correta,
socialmente justa e economicamente vivel, alm de outras fontes de origem controlada.
Formao de
suporte
tcnico
PROINFO
Luiz Carlos Lobato Lobo de Medeiros
Wendel Soares
Rio de Janeiro
Escola Superior de Redes
2010
Copyright 2010, Rede Nacional de Ensino e Pesquisa RNP
Rua Lauro Mller, 116 sala 1103
22290-906 Rio de Janeiro, RJ
Diretor Geral
Nelson Simes
Coordenao
Luiz Coelho
Coordenao Acadmica
Derlina Peanha Moreira Miranda
Reviso
Pedro Sangirardi
Verso
1.0.1
Este material didtico foi elaborado com fins educacionais. Solicitamos que qualquer erro
encontrado ou dvida com relao ao material ou seu uso seja enviado para a equipe de
elaborao de contedo da Escola Superior de Redes, no e-mail info@esr.rnp.br. A Rede
Nacional de Ensino e Pesquisa e os autores no assumem qualquer responsabilidade por
eventuais danos ou perdas, a pessoas ou bens, originados do uso deste material.
Distribuio
Escola Superior de Redes
Rua Lauro Mller, 116 sala 1103
22290-906 Rio de Janeiro, RJ
http://esr.rnp.br
info@esr.rnp.br
Inclui referncias.
ISBN 978-85-63630-00-1
Prefcio. . . . . . . . . . . . . . . . . . . . . . . . . . . vii
Captulo 1
O Proinfo integrado. . . . . . . . . . . . . . . . . . . . . . . 1
Histrico . . . . . . . . . . . . . . . . . . . . . . . . . . 1
Programa banda larga. . . . . . . . . . . . . . . . . . . . . 3
Tecnologia utilizada . . . . . . . . . . . . . . . . . . . . . . 3
Curso de formao de suporte tcnico . . . . . . . . . . . . . . . 4
Suporte tcnico. . . . . . . . . . . . . . . . . . . . . . . 5
Service Desk Help Desk . . . . . . . . . . . . . . . . . . . 6
Gerenciamento de configurao . . . . . . . . . . . . . . . . . . 6
Topologia de Service Desk. . . . . . . . . . . . . . . . . . . . 7
Cargos de Service Desk. . . . . . . . . . . . . . . . . . . . . 8
Responsabilidades da rea de Service Desk . . . . . . . . . . . . . 8
Suporte local. . . . . . . . . . . . . . . . . . . . . . . . 9
Captulo 2
Linux Educacional. . . . . . . . . . . . . . . . . . . . . . . 11
Introduo. . . . . . . . . . . . . . . . . . . . . . . . . 11
Histrico do Linux . . . . . . . . . . . . . . . . . . . . . . 12
Linux Educacional (LE) . . . . . . . . . . . . . . . . . . . . 13
Arquitetura do Linux . . . . . . . . . . . . . . . . . . . . . 16
Kernel . . . . . . . . . . . . . . . . . . . . . . . . . . 16
Gerenciamento de memria. . . . . . . . . . . . . . . . . . . 19
Comandos Linux . . . . . . . . . . . . . . . . . . . . . . 20
Captulo 3
Administrao do Linux . . . . . . . . . . . . . . . . . . . . . 33
Usurios e grupos . . . . . . . . . . . . . . . . . . . . . . 33
Administrao de usurios . . . . . . . . . . . . . . . . . . . 34
Sistema de arquivos . . . . . . . . . . . . . . . . . . . . . 39
Estrutura de diretrios. . . . . . . . . . . . . . . . . . . . . 41
Atualizaes do Linux (Debian Package) . . . . . . . . . . . . . . 43
iii
Comando APT . . . . . . . . . . . . . . . . . . . . . . . 44
Gerenciador Adept. . . . . . . . . . . . . . . . . . . . . . 46
Aptitude . . . . . . . . . . . . . . . . . . . . . . . . . 48
A barra Edubar . . . . . . . . . . . . . . . . . . . . . . . 50
Captulo 4
Redes de computadores. . . . . . . . . . . . . . . . . . . . . 53
Introduo a redes. . . . . . . . . . . . . . . . . . . . . . 53
Protocolo TCP/IP . . . . . . . . . . . . . . . . . . . . . . 55
Camada de aplicao. . . . . . . . . . . . . . . . . . . . . 58
Camada de transporte . . . . . . . . . . . . . . . . . . . . 59
Camada de rede. . . . . . . . . . . . . . . . . . . . . . . 60
Camada de enlace. . . . . . . . . . . . . . . . . . . . . . 61
Encapsulamento . . . . . . . . . . . . . . . . . . . . . . 62
Resumo . . . . . . . . . . . . . . . . . . . . . . . . . 65
Captulo 5
Endereamento IP. . . . . . . . . . . . . . . . . . . . . . . 69
Classes de endereos IP. . . . . . . . . . . . . . . . . . . . 71
Endereos de rede e broadcast . . . . . . . . . . . . . . . . . 72
Interface e endereo de loopback. . . . . . . . . . . . . . . . . 74
Mscaras de rede. . . . . . . . . . . . . . . . . . . . . . 74
Encaminhamento de pacotes IP. . . . . . . . . . . . . . . . . 75
Comando ping . . . . . . . . . . . . . . . . . . . . . . . 78
Entrega indireta. . . . . . . . . . . . . . . . . . . . . . . 79
Comando traceroute . . . . . . . . . . . . . . . . . . . . . 84
Rota default. . . . . . . . . . . . . . . . . . . . . . . . 88
Configurao de interfaces . . . . . . . . . . . . . . . . . . . 91
Captulo 6
Redes locais . . . . . . . . . . . . . . . . . . . . . . . . . 99
Topologia de redes com fio . . . . . . . . . . . . . . . . . . . 99
Redes sem fio (wireless). . . . . . . . . . . . . . . . . . . 103
WLAN. . . . . . . . . . . . . . . . . . . . . . . . . . 106
Segurana em redes sem fio. . . . . . . . . . . . . . . . . . 108
WEP (Wired Equivalent Privacy). . . . . . . . . . . . . . . . . 109
WPA (Wi-Fi Protected Access). . . . . . . . . . . . . . . . . 111
Filtragem de endereos MAC . . . . . . . . . . . . . . . . . . 111
Captulo 7
Network Address Translation (NAT) . . . . . . . . . . . . . . . . . 113
Endereos privados . . . . . . . . . . . . . . . . . . . . . 113
Network Address Translation (NAT) . . . . . . . . . . . . . . . 114
Roteador NAT . . . . . . . . . . . . . . . . . . . . . . . 119
Vantagens e desvantagens da NAT . . . . . . . . . . . . . . . . 121
iv
Captulo 8
Roteamento. . . . . . . . . . . . . . . . . . . . . . . . . 123
Roteamento IP . . . . . . . . . . . . . . . . . . . . . . . 123
Protocolos de roteamento . . . . . . . . . . . . . . . . . . . 126
Modelo de roteamento . . . . . . . . . . . . . . . . . . . . 128
Roteamento esttico . . . . . . . . . . . . . . . . . . . . . 129
Roteamento dinmico. . . . . . . . . . . . . . . . . . . . 131
Roteamento hbrido . . . . . . . . . . . . . . . . . . . . . 131
Captulo 9
Segurana. . . . . . . . . . . . . . . . . . . . . . . . . 139
Introduo a segurana de redes. . . . . . . . . . . . . . . . 139
Autenticao de usurios . . . . . . . . . . . . . . . . . . . 143
Senhas seguras. . . . . . . . . . . . . . . . . . . . . . 145
Senha de root . . . . . . . . . . . . . . . . . . . . . . . 145
Vrus. . . . . . . . . . . . . . . . . . . . . . . . . . 146
Worms . . . . . . . . . . . . . . . . . . . . . . . . . 147
Cavalo de troia (Trojan horse) . . . . . . . . . . . . . . . . . 147
Spam. . . . . . . . . . . . . . . . . . . . . . . . . . 148
Segurana dos dados. . . . . . . . . . . . . . . . . . . . 149
Backup com tar. . . . . . . . . . . . . . . . . . . . . . 149
Backup no ambiente grfico . . . . . . . . . . . . . . . . . . 151
Arquivos de registros (logs). . . . . . . . . . . . . . . . . . 152
Ferramentas de segurana. . . . . . . . . . . . . . . . . . . 153
Segurana na internet. . . . . . . . . . . . . . . . . . . . 156
Captulo 10
Firewall . . . . . . . . . . . . . . . . . . . . . . . . . . 159
Packet Filter. . . . . . . . . . . . . . . . . . . . . . . . 159
Stateful firewall . . . . . . . . . . . . . . . . . . . . . . 160
Bridge stateful . . . . . . . . . . . . . . . . . . . . . . 161
Proxy . . . . . . . . . . . . . . . . . . . . . . . . . . 163
SSH (Secure Shell). . . . . . . . . . . . . . . . . . . . . 164
OpenSSH . . . . . . . . . . . . . . . . . . . . . . . . 164
Conexo segura a um host remoto . . . . . . . . . . . . . . . . 165
Captulo 11
Laboratrio Proinfo . . . . . . . . . . . . . . . . . . . . . . 169
Geraes Proinfo . . . . . . . . . . . . . . . . . . . . . . 169
Soluo Multiterminal. . . . . . . . . . . . . . . . . . . . 170
Soluo Proinfo Rural 2007/2008 . . . . . . . . . . . . . . . . 172
Soluo Proinfo Urbano 2007/2008 . . . . . . . . . . . . . . . 173
Soluo Proinfo Rural 2008/2009 . . . . . . . . . . . . . . . . 174
Soluo Proinfo Urbano 2008/2009 . . . . . . . . . . . . . . . 175
Rede eltrica. . . . . . . . . . . . . . . . . . . . . . . 178
Aterramento. . . . . . . . . . . . . . . . . . . . . . . . 179
Instalao do laboratrio. . . . . . . . . . . . . . . . . . . 181
v
ProinfoData Monitoramento automtico dos laboratrios Proinfo . . . . . 183
Resolvendo problemas . . . . . . . . . . . . . . . . . . . . 186
Captulo 12
Impressoras. . . . . . . . . . . . . . . . . . . . . . . . . 189
Instalao via CUPS . . . . . . . . . . . . . . . . . . . . . 189
Compartilhando a impressora . . . . . . . . . . . . . . . . . 193
Instalao via KDE. . . . . . . . . . . . . . . . . . . . . 194
Captulo 13
Roteador sem fio. . . . . . . . . . . . . . . . . . . . . . . 199
Descrio do equipamento . . . . . . . . . . . . . . . . . . 199
Configurao do roteador . . . . . . . . . . . . . . . . . . . 201
Configurando a rede sem fio. . . . . . . . . . . . . . . . . . 202
Conexo com a internet . . . . . . . . . . . . . . . . . . . 204
Configurao das estaes de trabalho via rede sem fio. . . . . . . . 206
Resoluo de problemas. . . . . . . . . . . . . . . . . . . 207
Bibliografia. . . . . . . . . . . . . . . . . . . . . . . . . 233
vi
Prefcio
Sobre o livro
O servio de suporte tcnico, na rea de informtica, o calcanhar de Aquiles das
empresas usurias de TI. Sem um suporte gil e de qualidade, o uso da informtica,
ao invs de facilitar, pode dificultar a vida dos usurios. O material disponibilizado
nesta obra tem como objetivo suprir uma demanda surgida a partir da implantao
do Proinfo, que est informatizando todas as escolas pblicas da educao bsica,
vii
gerando com isto a necessidade da formao de pessoal local para realizar no
Formao de suporte tcnico Proinfo
A quem se destina
Este livro se destina, primariamente, aos tcnicos dos Ncleos de Tecnologia
Educacional para ser utilizado na formao do pessoal que far o suporte local dos
laboratrios escolares do Proinfo. Poder ser usado tambm por alunos e professores
interessados em participar dessa atividade.
Organizao do livro
O livro est organizado em partes bem definidas para facilitar o acesso ao contedo
que o leitor desejar.
viii
Convenes utilizadas
Prefcio
\\Textopuro
Usado no texto, opes de menu e auxiliares de teclado (Alt e Ctrl).
\\Itlico
Quando em ttulos e pargrafos de texto, indica estrangeirismos, comandos e suas
opes, nomes de arquivos e referncias a outras sees ou bibliografias. Quando
em largura constante, denota os parmetros que sero indicados pelo usurio.
\\Texto em azul
Indica URLs acessveis na internet ou no ambiente do laboratrio. Podem ser
endereos de pginas, locais de rede ou endereos eletrnicos.
\\Texto em laranja
Sempre que constar nos pargrafos de texto indica uma entrada de glossrio, cuja
definio deve ser vista na lateral do texto, prxima ao termo.
\\Largura constante
Indica comandos e suas opes, variveis e atributos, contedo de arquivos e
resultado da sada de comandos. Quando utilizados para indicar comandos que
sero digitados pelo usurio so grifados em negrito e possuem o prefixo do
ambiente em uso (no Linux normalmente # ou $, enquanto no Windows C:\).
Permisso de uso
permitida a reproduo desta obra, mesmo parcial, por qualquer pessoa ligada
escola pblica ou ao MEC, sem a autorizao prvia do autor ou da Editora. Os
demais usos so proibidos. O contedo do livro pode ser encontrado na ntegra em
esr.rnp.br/leitura/proinfo.
Agradecemos sempre citar esta fonte quando incluir parte deste livro em outra obra.
Exemplo de citao:
ix
Comentrios e perguntas
Formao de suporte tcnico Proinfo
Reconhecimentos
Esta publicao no teria sido possvel sem a colaborao e apoio da Secretaria de
Ensino a Distncia (SEED) do Ministrio da Educao (MEC). Agradecemos a equipe
do projeto: Graciela Martins, Gorgnio Arajo e John Madeira.
Agradecemos a ajuda de Sonia Regina Burnier de Souza nas dicas para a edio
desta obra e na elaborao da ficha catalogrfica.
Sobre os autores
Luiz Carlos Lobato Lobo de Medeiros formado em Engenharia Eletrnica pelo ITA,
com ps-graduao em Negcios e Servios de Telecomunicaes pelo CEFET-RJ;
Coordenador do Curso de Tecnologia em Redes de Computadores da Faculdade
Rogacionista (DF). Colaborador da Escola Superior de Redes desde 2008, tendo
elaborado material de treinamento e lecionado diversos cursos na rea de Redes.
Atualmente Coordenador Acadmico de Redes da ESR.
x
1
O Proinfo integrado
Histrico
O computador foi introduzido na educao brasileira nos anos 50, especialmente por
meio de universidades pblicas. Em primeiro lugar, como ferramenta auxiliar da
pesquisa tcnico-cientfica e, a partir da dcada de 60, na organizao administrativa
do ensino superior.
1
planejamento pedaggico geral da educao na unidade federada. Estabelece
Formao de suporte tcnico Proinfo
\\Pesquisa.
2
\\Tecnologias na Educao: ensinando e aprendendo com as TIC (100h);
O novo projeto tem trs frentes de ao. A primeira a instalao dos laboratrios de
informtica no mbito do Proinfo. A segunda a conexo internet em banda larga,
que as operadoras levaro gratuitamente s escolas at o ano de 2025, atualizando a
velocidade periodicamente. A terceira frente do programa Banda Larga nas Escolas
a capacitao dos professores. Para tanto, sero oferecidos cursos a distncia, que
sero acompanhados pela Secretaria de Educao a Distncia do MEC.
Tecnologia utilizada
A tecnologia no est determinada no Termo Aditivo assinado pelas operadoras.
Definiu-se que inicialmente seja utilizado o servio ADSL (Asymmetric Digital
Subscriber Line). Em situaes com inviabilidade tcnica para a utilizao de rede
ADSL, as operadoras podero utilizar qualquer outra tecnologia, desde que sejam
mantidos os ndices acordados no Termo Aditivo, salvo na utilizao de satlite,
quando os ndices correspondero, no mnimo, a um quarto das velocidades de 1
Mbps de download e 256 Mbps de upload.
As conexes tero velocidade igual ou superior a 1 (um) Megabit por segundo (Mbps) no
sentido Rede-Escola (download) e pelo menos um quarto dessa velocidade ofertada no
sentido Escola-Rede (upload). A partir de 2011, a velocidade de conexo para download
ser obrigatoriamente ampliada para o mnimo de 2 Mbps, ou a maior velocidade
comercial disseminada e disponvel oferecida pela operadora na regio da escola.
3
os computadores das escolas podero hospedar sites e domnios, disponibilizando
Formao de suporte tcnico Proinfo
Como no est descrito no Termo Aditivo o nmero de endereos IP fixos que sero
disponibilizados, razovel supor que sero em nmero suficiente apenas para o(s)
servidor(es) que oferecer(o) servios internet, considerando a escassez de
endereos IP de 4 octetos. Assim, as estaes dos alunos provavelmente utilizaro
outra forma de endereamento, que descreveremos no Captulo 7.
Pblico-alvo:
\\Aluno monitor;
\\Professores;
4
Figura 1.1
Suporte tcnico
Quando um cliente ou usurio tem algum problema tcnico, reclamao ou incidente
a relatar, busca respostas e solues rapidamente, pois o mais importante que o
seu problema seja resolvido. Recorrer a uma organizao ou departamento, passando
por vrias pessoas at encontrar a certa para relatar o ocorrido um processo
frustrante, que gera desgaste. Para atender ao cliente e aos objetivos comerciais da
corporao, muitas organizaes tm implementado um ponto central de contato para
uso do cliente ou usurio. Esta funo conhecida como Service Desk.
A partir de sculo XX, ocorreu a modificao do conceito de Help Desk para Service
Desk. O Service Desk o nico ponto de contato entre os prestadores de servios e
usurios no dia a dia. tambm um ponto focal para fazer pedidos de servios e
comunicar incidentes. O Service Desk tem a obrigao de manter os usurios
informados dos servios, eventos, aes e oportunidades passveis de impactar a
capacidade de execuo de suas atividades dirias.
5
Service Desk Help Desk
Formao de suporte tcnico Proinfo
Gerenciamento de configurao
O Service Desk precisar de informaes sobre a infraestrutura de TI (aplicaes,
servidores etc) para realizar adequadamente o seu trabalho, de acordo com as
orientaes acima. Essas informaes constituem a atividade normalmente denominada
de Gerenciamento de Configurao, que abrange identificao, registro e notificao dos
componentes de TI, incluindo as suas verses, os elementos constitutivos e
relacionamentos. Dentre os itens que esto sob o controle do Gerenciamento de
Configurao esto o hardware, o software e a documentao associada.
6
Figura 1.2
Sistema 1 Sistema 2
Aplicao 1 Aplicao 2
Mdulo 1 Mdulo 2
Figura 1.3
Usurios Service Desk 1 Nvel
Topologia de
Service Desk
Analista Analista
Suporte Remoto Suporte Local
Analista
7
Depois de detectado o problema e encontrada a sua soluo, necessrio verificar se
Formao de suporte tcnico Proinfo
\\Estagirios estudantes que esto iniciando a vida profissional, com uma espcie
de aprendizado inicial;
\\Analista Pleno trata incidentes mais especficos de acordo com a sua rea de
atuao, uma espcie de segundo nvel;
8
\\Nvel 2 Suporte OnSite (Suporte Local)
Suporte local
Figura 1.4
Pgina inicial
9
Figura 1.5
Formao de suporte tcnico Proinfo
Pgina
Meu espao
Figura 1.6
Pgina
Inscrio em
cursos
10
2
Linux Educacional
Introduo
Uma caracterstica marcante do ser humano a sua capacidade de organizao com o
objetivo de tirar o melhor proveito de seu trabalho e garantir o funcionamento otimizado
de suas atividades, o que pode ser observado tanto nas empresas quanto nos lares.
11
De um modo geral, para que um administrador de sistemas execute adequadamente
Formao de suporte tcnico Proinfo
Histrico do Linux
O Linux um sistema operacional completo, baseado no rpido e eficiente Unix.
Aorigem do Linux remonta ao incio dos anos 70, quando um dos pesquisadores do
Bell Labs, Ken Thompson, reprogramou, em linguagem de montagem (assembly),
umsistema operacional que fazia parte de um projeto paralisado pela empresa. Em
1974, com a ajuda de Denis Ritchie, outro pesquisador do Bell Labs, Thompson
reescreveu o Linux em uma linguagem de alto nvel (chamada C) e projetada pelo
prprio Ritchie. Na poca, o Bell Labs era controlado pela AT&T, empresa que no
atuava comercialmente na rea de computao. Por isso, o Bell Labs fornecia a
licena de uso do Linux para as universidades interessadas, juntamente com o
cdigo-fonte. Foram geradas diferentes verses do sistema medida que as
modificaes no cdigo eram feitas nas universidades e no prprio Bell Labs. Esta
falta de padronizao foi to acentuada que, no final dos anos 80, vrias verses do
Linux eram totalmente incompatveis, baseadas em duas fontes principais: o System
V (da AT&T) e o BSD, da universidade da Califrnia em Berkeley, desenvolvido com o
apoio das empresas Sun Microsystems e Digital Equipment Corporation. Embora a
necessidade de padronizao fosse muito grande, as tentativas feitas nesse sentido
falharam. Com a ajuda do Institute of Electrical and Electronics Engineers (IEEE), foi
elaborada a proposta do Portable Operating System Interface (POSIX), que permitiu
uma padronizao bsica das muitas verses existentes. No entanto, diferenas
continuaram existindo, devido aos interesses comerciais dos grandes fabricantes de
computadores, tais como IBM, Sun e HP. Essa disputa comercial explica a existncia
das verses atuais do Unix, como o caso dos sistemas AIX, SunOS, Solaris, HP-UX,
IRIX, SCO e Xenix. Nesse contexto, o Linux surge como uma alternativa a esses
sistemas comerciais; alm de ser um sistema completo e gratuito, segue o padro
POSIX e permite que o cdigo-fonte seja modificado para atender s necessidades
especficas do usurio.
12
Slackware
Debian
Ao contrrio das duas distribuies citadas anteriormente, o Debian desenvolvido
por uma equipe de colaboradores voluntrios, e no por uma empresa patrocinadora.
Oferece mais de mil pacotes de software e projetado para proporcionar
funcionalidades semelhantes s do Red Hat. Pode ser baixado em www.debian.org
Ubuntu
Baseado na distribuio Debian GNU/Linux, a base para o Linux Educacional 3.0
(Kubuntu) utilizado nas mquinas do Proinfo. Mantido pela Canonical Ltd. e Ubuntu
Foundation, o Ubuntu tem como foco principal a usabilidade, alm da facilidade de
instalao. A verso em portugus pode ser baixada em www.ubuntu-br.org
13
Figura 2.2
Formao de suporte tcnico Proinfo
Muriqui:
2005/2006
Figura 2.3
Linux
Educacional 1.0:
2006/2007
14
Figura 2.4
Figura 2.5
Linux
Educacional 3.0:
2009/2010
15
Arquitetura do Linux
Formao de suporte tcnico Proinfo
KERNEL
HARDWARE
O Linux pode ser visualizado como uma pirmide dividida em camadas. O papel
dessas camadas no funcionamento do sistema ser:
\\Flexvel pode ser modificado e incorporar novas facilidades com o mnimo de custo.
Kernel
O kernel o ncleo do sistema operacional. o componente que se encarrega de
executar todas as funes bsicas necessrias ao funcionamento correto do sistema.
O kernel do Linux foi projetado por Linus Torvalds, na poca um estudante que
considerava o MS-DOS e o Minix muito limitados. Hoje, todas as distribuies Linux
comercialmente disponveis usam basicamente o mesmo kernel, com pequenas
alteraes. As aplicaes incorporadas a essas verses as diferenciam.
\\Deteco de hardware;
16
\\Gerenciamento de memria e swapping;
Figura 2.7
Arquitetura
do kernel
Dispositivos
memria
cpu
kernel
disk
Aplicativos
Hardware
Para funcionar, todo sistema operacional depende de um determinado hardware,
composto de processadores, discos, memria, impressoras, controladores de vdeo
etc. Devido existncia de diversos fabricantes de hardware no mercado, as
caractersticas dos componentes variam muito entre si. Quando um novo dispositivo
(uma placa de rede, por exemplo) instalado no sistema, o kernel responsvel pela
deteco e interao bsica com essa placa. Embora o kernel possa reconhecer e
controlar uma grande quantidade de dispositivos oferecidos no mercado, alguns no
so reconhecidos, em geral os de lanamento recente. Nesses casos, preciso obter
um driver para o novo dispositivo e recompilar o kernel, para incluir esse dispositivo
antes de us-lo. Vale ressaltar que drivers desenvolvidos como mdulos podem ser
instalados no sistema sem a necessidade de recompilao do kernel.
17
Figura 2.8
Formao de suporte tcnico Proinfo
Kernel
Espao do Kernel
Plataforma de Hardware
I/O
Gerenciamento de I/O Input Output
(entrada e sada de
Todos os computadores, inclusive aqueles que executam Linux, possuem dispositivos
dados).
de entrada e sada conectados, como teclado, monitor, impressoras, placas de rede,
discos, terminais etc. Esses dispositivos so controlados pelo kernel, que envia
requisies para a execuo de operaes especficas ou recebe sinais para indicar
que os dispositivos esto demandando determinadas operaes. A comunicao entre
o kernel e os dispositivos realizada por meio de sinais de interrupo. Nesse
contexto, o kernel funciona como um controlador de sinais de interrupo, atendendo
a todas essas requisies.
Filesystem
O sistema de arquivos tem por objetivo organizar os arquivos do sistema e dos
usurios, assegurando que eles possam ser manipulados adequadamente por seus
proprietrios. No Linux, o sistema de arquivos visualizado como uma rvore
invertida: a raiz est no topo e os ramos, embaixo. Para ser lido ou escrito, o arquivo
precisa ser aberto. Ao abri-lo, uma srie de cuidados deve ser tomada, principalmente
se esse arquivo estiver sendo usado por mais de um processo. Todos os cuidados
com o sistema de arquivos, bem como a forma como o sistema de arquivos
implementado, so definidos e gerenciados pelo kernel.
Figura 2.9
/ Sistema de
arquivos
etc usurios
maria joo
18
Gerenciamento de memria
Paginao
Tcnica utilizada
Trocando para fora
por sistemas
operacionais, que
fazem uso do Processo A
conceito de
memria virtual,
que divide a rea
de memria em
pginas de forma a
permitir o swap.
Processo B
Swap
Arquivo de troca
Trocando para dentro
de dados,
memria virtual. Espao de troca
Figura 2.10
Memria
Paginao Fsica
19
Comandos Linux
Formao de suporte tcnico Proinfo
Comandos
Os comandos, em geral, aceitam parmetros e podem ser utilizados de trs
maneirasdiferentes:
# comando parmetro
# comando --parmetro
# comando parmetro
Shell
Dentro do Linux Educacional existe o que chamamos de shell: o interpretador de
comandos do Linux responsvel pela interface usurio/sistema operacional,
possuindo diversos comando internos que permitem ao usurio solicitar servios do
sistema operacional. O shell implementa tambm uma linguagem simples de
programao que permite o desenvolvimento de pequenos programas.
Figura 2.11
Terminal do Linux
Educacional 3.0
20
Comandos bsicos
Pginas de manual
As pginas de manual acompanham quase todos os programas GNU/Linux. Elas
trazem uma descrio bsica do comando/programa e detalhes sobre o
funcionamento de opo.
Para obter uma melhor viso do comando acima, o aluno dever consultar o manual
do sistema digitando:
# man comando
21
Comandos Linux
Formao de suporte tcnico Proinfo
ps
Lista os processos que esto em execuo, neste instante, no computador.
Opes
Exemplo
# ps aux
USER PID %CPU %MEM VSZ RSS TTY STAT START TIME COMMAND
root 1 0.0 0.1 2844 1692 ? Ss Jun01 0:01 /sbin/i
root 2 0.0 0.0 0 0 ? S< Jun01 0:00 [kthre]
root 3 0.0 0.0 0 0 ? S< Jun01 0:00 [migra]
root 4 0.0 0.0 0 0 ? S< Jun01 0:00 [ksoft]
root 5 0.0 0.0 0 0 ? S< Jun01 0:00 [watch]
root 6 0.0 0.0 0 0 ? S< Jun01 0:00 [event]
root 7 0.0 0.0 0 0 ? S< Jun01 0:00 [khelp]
root 41 0.0 0.0 0 0 ? S< Jun01 0:00 [kbloc]
root 44 0.0 0.0 0 0 ? S< Jun01 0:00 [kacpi]
root 45 0.0 0.0 0 0 ? S< Jun01 0:00 [kacpi]
root 176 0.0 0.0 0 0 ? S< Jun01 0:00 [kseri]
root 216 0.0 0.0 0 0 ? S< Jun01 0:00 [kswap]
root 257 0.0 0.0 0 0 ? S< Jun01 0:00 [aio/0]
root 635 0.0 0.1 4056 1816 ? S 13:12 0:00 -:0
aluno1 679 0.0 0.0 1772 528 ? Ss 13:12 0:00 /bin/sh
aluno1 766 0.0 0.0 4480 536 ? Ss 13:12 0:00 /usr/bi
root 816 0.0 0.0 1564 160 ? S 13:12 0:00 start_k
aluno1 817 0.0 0.3 24356 3952 ? Ss 13:12 0:00 kdeinit
aluno1 820 0.0 0.2 24452 2844 ? S 13:12 0:00 dcopser
22
tail
Opes
Exemplo
# tail /etc/group
avahi-autoipd:x:113:
admin:x:114:aluno1
messagebus:x:115:
avahi:x:116:
netdev:x:117:
polkituser:x:118:
haldaemon:x:119:
sambashare:x:120:aluno1,aluno2
winbindd_priv:x:121:
aluno1:x:1000:
cut
Delimita um arquivo em colunas, em determinado nmero de caracteres ou por
posio de campo.
Opes
root:0
daemon:1
bin:2
sys:3
adm:4
tty:5
disk:6
lp:7
mail:8
23
tar
Formao de suporte tcnico Proinfo
Opes
-c Cria um arquivo.
df
Mostra o espao livre e/ou ocupado por cada partio.
Opes
-k Lista em Kbytes.
Exemplo
# df Th
Sist. Arq. Tipo Tam Usad Disp Uso% Montado em
/dev/sda2 ext3 4,5G 2,5G 1,9G 57% /
varrun tmpfs 252M 292K 252M 1% /var/run
varlock tmpfs 252M 0 252M 0% /var/lock
udev tmpfs 252M 40K 252M 1% /dev
devshm tmpfs 252M 0 252M 0% /dev/shm
lrm tmpfs 252M 39M 213M 16% /lib/modules/2.6.24-
22-generic/volatile
24
crontab
As tarefas so definidas no arquivo /etc/crontab. Para criar uma nova tarefa o usurio
deve inclui-la no arquivo atravs do comando:
# crontab e
Opes
-e Edita a contrab.
Onde:
52 minuto
18 hora
1 dia do ms (1-31)
10 ms (1-12)
Um asterisco ( * ) pode ser usado nos campos de data e hora para especificar todo o
intervalo disponvel.
00 06 * * 1 root updatedb
Exemplo: envia um e-mail para John s 0:15hs todo dia 25/12, desejando feliz natal.
25
Formao de suporte tcnico Proinfo
find
Busca por arquivos e diretrios no disco. Pode procurar arquivos por data, tamanho e
nome, atravs de suas opes. Ao contrrio de outros programas, o find utiliza a
notao longa e necessita que seja informado o diretrio para pesquisa.
Opes
/etc/network/interfaces
/usr/lib/directfb-1.0-0/interfaces
/usr/lib/ppr/interfaces
/usr/share/doc/ppp/examples/interfaces
/usr/share/dbus-1/interfaces
./.gtk_qt_engine_rc
./.kde/share/config/khotkeysrc
./.kde/share/apps/kconf_update/log/update.log
./.mozilla/firefox/s5vpxeyg.default/cert8.db
./.mozilla/firefox/s5vpxeyg.default/compreg.dat
du
Mostra o espao ocupado por arquivos e subdiretrios do diretrio atual.
Opes
26
Exemplo: listar em notao humana o espao ocupado pelos arquivos do diretrio
# du -h /var/log/
20K /var/log/apache2
4,0K /var/log/apparmor
4,0K /var/log/samba/cores/smbd
4,0K /var/log/samba/cores/nmbd
12K /var/log/samba/cores
grep
Procura por um texto especfico dentro de um arquivo, ou no dispositivo de entrada padro.
Opes
O grep pode ainda ser concatenado com outro programa utilizando o sinal | (pipe):
Exemplo: pesquisar pelo processo de nome ssh dentro da sada do comando ps ax.
# ps ax | grep ssh
27
su
Formao de suporte tcnico Proinfo
Permite ao usurio mudar sua identidade sem fazer logout. til para executar um
programa ou comando como root sem abandonar a sesso atual.
Opes:
-c Especifica um comando a ser executado como root.
sudo
Variao do comando su que permite que comandos sejam executados diretamente
como superusurio, sem precisar fazer login como root, apenas utilizando suas
credenciais temporariamente.
Sintaxe
# sudo comando
top
Mostra os programas em execuo ativos, parados, o tempo usado na CPU, detalhes
sobre o uso da memria RAM, swap, disponibilidade para execuo de programas no
sistema, entre outras informaes. um programa que continua em execuo
mostrando continuamente os processos que esto rodando em seu computador e os
recursos utilizados por eles. Para sair do top, pressione a tecla q.
28
htop
Figura 2.12
Tela do htop
kill
Permite enviar um sinal a um programa ou comando. Se for utilizado sem
parmetros, envia um sinal de trmino ao processo que est em execuo.
Opes
PID Nmero do processo a ser encerrado, pode ser obtido com
o comando ps.
29
Exemplo: encontrando o nmero do processo:
Formao de suporte tcnico Proinfo
# ps
# kill -9 97220
chmod
Muda a permisso de acesso a um arquivo ou diretrio. Com este comando voc
pode escolher se um usurio ou grupo ter permisses para ler, gravar e executar um
arquivo ou arquivos. Sempre que um arquivo criado, seu dono o usurio que o
criou e seu grupo o grupo do usurio.
Opes
Permisses
30
Exemplos
Permite que todos os usurios que pertenam ao grupo dos arquivos (g) tenham (+)
permisses de leitura (r) em todos os arquivos do diretrio atual.
Retira (-) a permisso de leitura (r) do arquivo teste.txt para os outros usurios
(usurios que no so donos e no pertencem ao grupo do arquivo teste.txt).
Inclui (+) a permisso de execuo do arquivo teste.txt para o dono e outros usurios
do arquivo.
chown
Muda o dono de um arquivo/diretrio, e opcionalmente pode ser usado para mudar
ogrupo.
Opes
Ex: Mudar o dono do arquivo teste.txt para aluno2 e seu grupo para turma1:
31
32
3
Administrao do Linux
Usurios e grupos
No Linux, apenas os usurios cadastrados podem acessar o sistema. Eles so
identificados por um nome de usurio (login name) e uma senha. Cada um possui
um diretrio de trabalho (home directory) e um interpretador de comandos (shell)
associado. Internamente, o sistema reconhece um usurio utilizando um nmero
Tabela 3.1 inteiro, de forma nica. Esse nmero o User ID (UID). Todo usurio pertence pelo
Tipos de usurios menos a um grupo, denominado como grupo primrio. Os grupos tambm possuem
e permisses um nome de grupo e um identificador nico Group ID (GID). As informaes sobre
usurios cadastrados esto armazenadas no arquivo /etc/passwd. Cada linha desse
arquivo descreve um nico usurio.
Principal
Acesso total ao A tabela abaixo mostra os tipos e o poder das permisses, por usurio.
sistema operacional,
usurio
Tipos Permisses Usurios
Administrador.
Principal Total root
Padro
Usurio com Padro Parcial aluno
permisses
parciais, no pode Sistema Especfica sys, bin, ftp
modificar arquivos
de configurao
nem instalar/
remover programas. Diretrio de trabalho
Conhecido como homedir. o espao em disco reservado ao usurio na hora de sua
Sistema incluso. Por questes de segurana, alguns administradores definem contas de
Usurio criado pelo
usurios, mas no atribuem a elas um diretrio de trabalho ou um shell vlido. Desta
sistema operacional
ou programa forma, estes usurios no conseguem se logar no sistema, apenas utilizam algum
especfico, dotado servio, como o correio eletrnico.
de permisses para
manipulao de
programas ou
servios dentro do
sistema operacional.
33
Usurio proprietrio
Formao de suporte tcnico Proinfo
Tabela 3.2
Permisses
Tipos de
r Read Permisso para leitura 4 permisso
Figura 3.1
r w x r w x r w x
usurio grupo outros
Administrao de usurios
Manipulando contas
A manipulao de contas no Linux pode ser bastante facilitada por alguns comandos.
Os comandos adduser e useradd permitem criar contas sem a necessidade de editar
diretamente as linhas dos arquivos que contm informaes bsicas dos usurios,
operao que requer muita ateno e apresenta o risco de provocar alguma
modificao no desejada.
34
Adicionando um usurio:
Da mesma forma, um novo grupo pode ser criado, usando parmetros passados na
linha de comando.
Adicionando um grupo:
# groupadd grupo
Removendo um grupo:
# groupdel grupo
35
Figura 3.2
Formao de suporte tcnico Proinfo
Criando usurios
em modo grfico
Figura 3.3
Senha para
acesso de
superusurio
Figura 3.4
adduser
36
Figura 3.5
Figura 3.6
adduser
37
Figura 3.7
Formao de suporte tcnico Proinfo
adduser
Soluo
Antes de iniciar as atividades, os usurios devero acessar o terminal em modo root.
$ sudo su
[sudo] password for aluno1:
# adduser ruisilva
# adduser martajesus
38
# adduser neisouza
# adduser mariamota
# cat /etc/passwd
# addgroup geografia
# addgroup literatura
# cat /etc/groups
39
Filesystems e diretrios
Formao de suporte tcnico Proinfo
Filesystem a organizao lgica de uma partio que define como os arquivos so Filesystem
armazenados nos blocos de disco. Assim, para manipular os arquivos de um Mtodo de
armazenamento e
determinado tipo de filesystem, o sistema operacional deve suportar a organizao
organizao dos
lgica desse filesystem. Todos os diretrios Linux aparecem abaixo do diretrio raiz (/),
dados, de maneira
que o nvel mais alto da rvore de diretrios. O diretrio raiz possui arquivos e a facilitar o acesso
subdiretrios, que, por sua vez, possuem seus arquivos e subdiretrios, e assim pelo sistema
sucessivamente. Por exemplo, o caminho /usr/bin/man indica que o arquivo man est operacional.
localizado dentro do diretrio bin, que est localizado dentro do diretrio usr, que por
sua vez est localizado no diretrio /. O mount point de uma partio de disco, ou at
mesmo de um disco removvel, indica a posio da subrvore de diretrios,
armazenada na partio, na estrutura de diretrios do Linux. necessrio ter, no
mnimo, uma partio montada como /.
Disco 1 Disco 2
local Partio 2 Partio 1 joo joel
Os alunos devero criar dois diretrios e dar permisses aos grupos criados para
cada diretrio, de maneira que um grupo no possa visualizar o contedo das
pastas do outro.
Soluo
Criao de diretrios (podem ser criados dentro da pasta /home/usuario).
\\usuario1
$ mkdir diretorio1
$ chmod o-x diretorio1
40
\\usuario2
Estrutura de diretrios
A estrutura de diretrios definida na instalao do sistema. Entretanto, o
administrador tambm pode montar qualquer partio diretamente sob o diretrio
raiz, atribuindo o nome que melhor represente o contedo daquela partio, como
por exemplo /dados ou /cadastros. O particionamento de disco extremamente
vantajoso. Em caso de falha em uma determinada partio, as demais parties no
so afetadas. Assim, caso acontea um problema fsico na partio que armazena os
arquivos dos usurios (/home), basta o administrador recuperar aquela partio
especfica e, em seguida, recuperar os arquivos do backup para a partio. Se o
sistema possui uma nica partio, provavelmente o administrador ter de reinstalar
o sistema e recuperar todos os arquivos do backup. No Linux, o comando utilizado
para promover o particionamento de um disco fdisk.
Estrutura do filesystem
Uma das principais caractersticas das verses mais recentes do Unix (como Linux)
o suporte a diferentes tipos de sistemas de arquivos (filesystems). Um filesystem a
organizao lgica de uma partio que define como os arquivos so armazenados e
recuperados dos blocos de disco. Diferentes sistemas operacionais possuem
diferentes tipos de filesystems. Sendo um filesystem apenas a organizao lgica de
uma partio, do ponto de vista dos comandos de configurao, bastante comum a
utilizao do termo partio para filesystem e vice-versa. A flexibilidade provida pelo
41
suporte a diferentes tipos de filesystems permite ao administrador de um sistema
Formao de suporte tcnico Proinfo
\\Type tipo do sistema de arquivos a ser montado (por exemplo, o tipo nativo do
sistema: swap, nfs ou iso9660).
42
Atualizaes do Linux (Debian Package)
Dependncias
Dependncias so pacotes requeridos para a instalao de outro pacote. No Debian
cada pacote contm um programa com determinada funo. Por exemplo, se voc
tentar instalar o pacote de edio de textos supertext que usa o programa sed, voc
precisar verificar se o pacote sed est instalado em seu sistema antes de tentar
instalar o pacote supertext; caso contrrio, o pacote supertext pedir o sed e no
funcionar corretamente. Note que o pacote supertext apenas um exemplo e no
existe, pelo menos at agora. O programa dselect faz o trabalho de checagem de
dependncias automaticamente durante a instalao dos pacotes.
A colocao de cada programa em seu prprio pacote parece ser uma dificuldade
extra para a instalao manual de um determinado programa. Mas um ponto
fundamental para os desenvolvedores que mantm os mais de 8710 pacotes
existentes na distribuio Debian, porque no preciso esperar ser lanada uma nova
verso do supertext para instalar a verso mais nova do pacote sed. Por este motivo
tambm uma vantagem para o usurio.
$ dpkg -l
Desired=Unknown/Install/Remove/Purge/Hold
| Status=Not/Installed/Config-f/Unpacked/Failed-cfg/Half-inst/t-aWait/T-pend
|/ Err?=(none)/Hold/Reinst-required/X=both-problems (Status,Err:
uppercase=bad)
||/ Nome Verso Descrio
+++-==============-==============-============================================
ii 915resolution 0.5.3-1ubuntu1 resolution modification tool for Intel graph
ii acidrip 0.14-0.2ubuntu ripping and encoding DVD tool using mplayer
ii acl 2.2.45-1 Access control list utilities
ii acpi 0.09-3ubuntu1 displays information on ACPI devices
ii acpi-support 0.109-0hardy2 a collection of useful events for acpi
ii acpid 1.0.4-5ubuntu9 Utilities for using ACPI power management
ii adduser 3.105ubuntu1 add and remove users and groups
ii adept 2.1.3ubuntu25. package management suite for KDE
43
Comandos bsicos Debian Package Tabela 3.4
Formao de suporte tcnico Proinfo
Comandos
# dpkg l Lista os pacotes existentes no sistema; se for
bsicos dpkg
utilizado com o nome do pacote, faz uma
listagem das suas informaes.
Comando APT
O APT pode ser utilizado tanto com arquivos locais quanto remotos, na instalao ou
atualizao. Desta maneira possvel atualizar toda a sua distribuio Debian via FTP
ou HTTP, com apenas dois comandos simples.
44
Comandos bsicos APT
Arquivo /etc/apt/apt.conf
Neste arquivo possvel especificar opes que modificaro o comportamento do
programa APT durante a manipulao de pacotes (ao invs de especificar na linha de
comando). Uma das configuraes mais utilizadas no arquivo apt.conf a
configurao de proxy.
Figura 3.9
Arquivo
/etc/apt
/sources.list
Este arquivo contm os locais onde o APT encontrar os pacotes, a distribuio que ser
verificada (hardy, jaunty) e a seo que ser copiada (main, non-free, contrib, non-us).
45
Repositrios
Formao de suporte tcnico Proinfo
Repositrio
No incio havia o .tar.gz. Os usurios tinham dificuldade para compilar cada Local de
armazenamento
programa usado no sistema GNU/Linux ou outro qualquer. Quando o Debian foi
onde os pacotes de
criado, sentiu-se a necessidade de um sistema de gerenciamento dos pacotes
software podem ser
instalados no sistema. Deu-se a esse sistema o nome de dpkg. Assim surgiu o recuperados e
famoso pacote. Em seguida a Red Hat criou seu conhecido sistema RPM. instalados em um
computador.
Rapidamente outro dilema intrigou os produtores de GNU/Linux. Uma maneira
rpida, prtica e eciente de se instalar pacotes, gerenciando suas dependncias
automaticamente e protegendo seus arquivos de congurao ao fazer a atualizao.
Assim, o Debian, novamente pioneiro, criou o Advanced Packaging Tool (APT), hoje
portado pela Conectiva e incorporado por outras distribuies.
Para seu funcionamento, o APT utiliza-se de um arquivo que lista as fontes de onde
obter os pacotes. Esse sistema pode funcionar tanto com o APT em linha de
comando quanto com o gerenciador de pacotes Adept.
Gerenciador Adept
Gerenciador grfico de pacotes que usa a API do libapt-frontend, utilizando as
bibliotecas QT do KDE. Para instalar pacotes atravs do Adept, informe o nome do
pacote no campo de busca, e o Adept listar todos os programas relacionados. Clique
no programa desejado, e uma janela perguntar se deseja instalar o programa ou
solicitar informaes bsicas do pacote, como nome, tamanho, mantendedor e verso.
Figura 3.10
Tela do Adept
46
Captulo 3 Administrao do Linux
Atividade: Instalando pacotes no Linux
O usurio dever instalar os seguintes pacotes com o Adept:
47
Aptitude
Formao de suporte tcnico Proinfo
Figura 3.11
Tela inicial do
Aptitude
\\Sair.
48
No menu Desfazer possvel desfazer marcaes de pacotes previamente
Figura 3.12
Tela de busca de
pacotes do
Aptitude
Aps a marcao do pacote, o usurio dever entrar no menu Aes > Instalar/
Remover pacotes ou utilizar a tecla de atalho g.
Repositrios MEC
O Ministrio da Educao disponibiliza um repositrio para baixar contedos para o
Linux Educacional. Esses contedos podem ser acessados a partir do repositrio
http://repositorio.mec.gov.br MEC 3.0, informado no arquivo /etc/apt/sources.list.
49
Formao de suporte tcnico Proinfo
Soluo
Inclua o repositrio do MEC no arquivo /etc/apt/sources.list. Acesse o terminal e
logue-se como super usurio.
$ sudo su
# nano /etc/apt/sources.list
Atualize o repositrio:
# apt-get update
\\No campo Busca digite MEC, localize os contedos de seu interesse, clique no
pacote e depois em Solicitar instalao.
A barra Edubar
A partir da verso 3.0 do Linux Educacional foi desenvolvida uma aplicao Java de
nome Edubar, cujo objetivo facilitar o acesso aos contedos educacionais. A
aplicao abre uma barra localizada na parte superior da rea de trabalho, composta
por cinco botes, dentre eles os botes Domnio Pblico e TV Escola.
Figura 3.13
Barra de acesso
Edubar
Alm dos atalhos citados, a barra Edubar ainda possui um boto para acesso aos
programas educacionais, um boto para acesso rpido aos utilitrios (como editor de
texto e visualizador de arquivos) e por ltimo um boto para acesso a ferramentas de
digitalizao de imagens e calculadora.
50
Ferramenta de busca
Figura 3.14
Ferramenta de
busca FBEdu
Soluo
A barra Edubar j vem pr-instalada no Linux Educacional, mas se apresentar algum
problema pode ser removida atravs do Adept.
\\No campo de busca digite edubar, e o pacote aparecer como instalado; clique
nele e depois em Solicitar remoo.
51
52
4
Redes de computadores
Redes de computadores
Conjunto de mdulos de
processamento interco-
nectados atravs de um
Este captulo apresenta o conceito de redes de computadores e sua importncia no
sistema de comunica-
o, cujo objetivo ambiente educacional. Sero descritas as funcionalidades e aplicaes do protocolo
compartilhar recursos e TCP/IP, com a apresentao das camadas que compem o protocolo. Nos prximos
trocar informaes. captulos, vamos explicar e exemplificar o endereamento IP, mostrando as diversas
classes de endereos, e tambm o conceito e o uso das mscaras de rede.
Ethernet
Tecnologia de rede local No captulo 5 trabalharemos o conceito de rota, tipos de rotas e tabela de rotas, com
amplamente adotada,
exemplos da configurao de interfaces e principais comandos. No captulo 6
inicialmente proposta
descreveremos as redes com fio e seus componentes, as redes sem fio e seus recursos
pela Xerox e posterior-
mente padronizada de segurana. No captulo 7 estudaremos as solues de redes utilizadas pelo Proinfo,
pelo IEEE no padro e no captulo 8 o conceito de roteamento na internet, com base em exemplos.
IEEE 802.3. Redes
Ethernet utilizam o pro-
tocolo de acesso ao
Introduo a redes
meio CSMA/CD, supor-
tam diferentes meios
A evoluo das tecnologias de comunicao e a reduo dos custos constituem os
fsicos de transmisso principais fatores para a ampla adoo das redes de computadores nas diversas
(cabo coaxial, par tran- organizaes. Tais redes so projetadas, essencialmente, para compartilhar recursos
ado e fibra ptica) e de hardware e software e viabilizar a troca de informaes entre usurios.
operam com diferentes
opes de taxa de
No entanto, as atuais tecnologias de redes restringem o nmero de dispositivos
transmisso (10 Mbps,
100 Mbps e 1 Gbps). conectados, e so geralmente incompatveis entre si. Dispositivos conectados a uma
rede local que adota a tecnologia Ethernet, por exemplo, no interagem diretamente
Interoperabilidade com outros que utilizam outras tecnologias. Isso dificulta a comunicao de grandes
Pode ser entendida grupos de usurios e impede que usurios de redes distintas se comuniquem entre si.
como o esforo exigido
Para viabilizar essa comunicao, a nica alternativa adotar mecanismos que
para se acoplar um
permitam a interoperabilidade, interconectando e compatibilizando as mltiplas redes
sistema a outro.
heterogneas. A interconexo destas vrias redes denominada inter-rede.
Inter-rede
Coleo de vrias redes A motivao para a interconexo de redes permitir que servios e aplicaes de rede
fsicas, interconectadas
disponveis sejam acessados remotamente com a garantia de que os usurios tero a
por meio de roteadores,
disponibilidade necessria nas suas respectivas conexes no ambiente de rede. A
que do ponto de vista
lgico funcionam como responsabilidade dos gerentes e projetistas de rede prover a infraestrutura com
uma rede virtual nica. conectividade total, sobre a qual os servios e aplicaes de rede sero
53
disponibilizados em prol do cumprimento da misso das organizaes. Essa
Formao de suporte tcnico Proinfo
54
Cada vez mais so empregados recursos computacionais no lugar de recursos
Protocolo TCP/IP
Nas ltimas dcadas, a tecnologia de inter-redes foi desenvolvida para possibilitar a
interconexo de diferentes tipos de tecnologias de redes, acomodando mltiplas
Protocolo plataformas de hardware e software, com base em um conjunto de protocolos que
Conjunto de regras definem as regras de comunicao. Essa tecnologia esconde detalhes do hardware de
e convenes que
rede e permite que os dispositivos se comuniquem, independentemente do tipo de
definem a
rede fsica adotada.
comunicao dos
dispositivos em
uma rede. Arquiteturas de protocolos so colees de protocolos que habilitam comunicao em
rede de uma mquina at outra. Essas arquiteturas so estruturadas em camadas, de
forma a dividir e organizar melhor as funes. Sem os protocolos, o computador no
pode reconstruir no formato original a sequncia de bits recebida de outro
computador. Para dois computadores se comunicarem, precisam utilizar o mesmo
protocolo, isto , falar a mesma lngua. Para entender o funcionamento da famlia
de protocolos TCP/IP, vamos apresentar o modelo de interconexo desse tipo de rede,
enfatizando os mecanismos que viabilizam a interao dos diversos protocolos.
55
Figura 4.1
Formao de suporte tcnico Proinfo
Host 9
Modelo de
interconexo de
Host 1 inter-redes
Host 8
5 TCP/IP
R3 R4
1 4
Host 7
Host 2
R2
R1
2 3
Host 6
Host 3
Host 4 Host 5
Neste exemplo, quando a estao Host 1 deseja enviar pacotes para a estao Host
3, Host 1 encaminha os pacotes atravs da Rede 1 para o roteador R1 que, por sua
vez, entrega-os para a estao Host 3 atravs da Rede 2.
Por ser a internet um exemplo concreto de inter-rede TCP/IP, possvel concluir que Gateway
ela composta por uma coleo de diferentes redes fsicas independentes, Sinnimo de rotea-
dor na arquitetura
interconectadas por meio de diversos roteadores. Entretanto, esta estrutura de
TCP/IP, o equipa-
interconexo de redes no percebida pelos usurios da internet, que a veem apenas
mento que conecta
como uma rede global nica, que permite a comunicao das estaes a ela os hosts rede. Em
conectadas. Na concepo original da internet, as estaes de trabalho dos usurios, outras arquiteturas
denominadas hosts, so conectadas rede atravs de equipamentos especficos para de redes, um
essa finalidade, chamados gateways. gateway um dispo-
sitivo (hardware ou
software) que con-
verte mensagens de
um protocolo em
mensagens de outro
protocolo.
56
Os dois protocolos que formam a base da internet so o TCP (Transmission Control
Figura 4.2
IP - Internet
Concepo da
arquitetura
TCP/IP Gateway Gateway
57
protocolo IP. Para conhecer todos os documentos existentes at o momento, baixe a
Formao de suporte tcnico Proinfo
Unidade de dados
Figura 4.3
do protocolo Nome das camadas Protocolos
Arquitetura
Mensagem Aplicao FTP, SMTP, HTTP ... TCP/IP
Segmento TCP/ Datagrama UDP Transporte TCP, UDP
Camada de aplicao
A funo bsica desta camada fornecer uma janela para que os dados da aplicao
possam ser transmitidos atravs da rede. A camada de aplicao trata os detalhes
especficos da cada tipo de aplicao. Na famlia de protocolos TCP/IP, existem
diversos protocolos de aplicao que so suportados por quase todos os sistemas.
Cada protocolo de aplicao define a sintaxe e semntica das mensagens trocadas
entre os programas de aplicao.
58
\\DNS (Domain Name System) servio de mapeamento de nomes em endereos
59
Camada de rede
Formao de suporte tcnico Proinfo
Endereamento
Identificao das
redes e dos hosts
A camada de rede, tambm conhecida como camada de inter-rede, responsvel
dentro da rede. Cada
pela transferncia de dados entre dispositivos da inter-rede. A unidade de dados
host deve ser identi-
desta camada o datagrama IP. Os principais componentes desta camada so os ficado de forma
seguintes protocolos: unvoca.
60
Camada de enlace
\\Redes de longa distncia PPP (Point-to-Point Protocol), descrito pelo RFC 1661.
\\Par tranado UTP (Unshielded Twisted Pair) CAT5, CAT5E, CAT6, CAT6E;
61
Figura 4.4
Formao de suporte tcnico Proinfo
Exemplos de
meios de
comunicao
Encapsulamento Encapsulamento
Tcnica utilizada
pelos protocolos em
O processo de encapsulamento essencial para a compreenso do funcionamento da
camadas na qual
arquitetura em camadas TCP/IP. Em qualquer arquitetura em camadas, inclusive na
uma camada adi-
arquitetura TCP/IP, os dados so gerados pelas aplicaes e, em seguida, descem na ciona informaes
pilha de protocolos at serem efetivamente enviados atravs da rede fsica sob a de cabealho uni-
forma de bits no-estruturados. Durante a descida na pilha de protocolos, esses dade de dados de
dados passam por um processo denominado encapsulamento. protocolo (PDU) da
camada superior.
62
Na arquitetura TCP/IP, o processo de encapsulamento comea com a entrega dos
Porta Na prtica, o protocolo IP utilizado pelos protocolos ICMP, TCP e UDP. Assim, cada
Representao datagrama IP deve utilizar algum identificador no cabealho para indicar o protocolo
interna do sistema
que est sendo encapsulado no campo de dados. Essa identificao realizada
operacional de um
usando um campo do cabealho do datagrama IP, denominado protocol (protocolo),
ponto de comuni-
cao para envio e que contm os valores 1, 6 e 17 para sinalizar que os dados transportados
recepo de dados pertencem aos protocolos ICMP, TCP e UDP, respectivamente.
entre a camada de
aplicao e a Da mesma forma, diferentes aplicaes podem utilizar os protocolos TCP e UDP
camada de trans-
como mecanismos de transporte. Para isso, cada segmento TCP e cada datagrama
porte. Identifica a
aplicao que est
UDP devem utilizar algum identificador no cabealho para indicar a aplicao que
usando o servio est sendo encapsulada no campo de dados. Essa identificao realizada usando o
da camada de conceito de porta, um nmero inteiro associado a cada programa de aplicao
transporte. especfico. Os cabealhos de segmentos TCP e datagramas UDP possuem campos
que identificam as portas das aplicaes que esto transferindo dados.
Desencapsulamento
Tcnica utilizada Na recepo, ocorre o processo inverso ao encapsulamento, tambm chamado de
pelos protocolos
desencapsulamento. Alguns autores denominam esse processo inverso de
quando uma
demultiplexao.
camada remove
informaes de
cabealho da uni- Conforme a figura seguinte, cada unidade de dados sobe na pilha de protocolos at
dade de dados de que os dados sejam efetivamente entregues ao programa de aplicao. Cada camada
protocolo (PDU) da trata as suas informaes de controle, realizando funes especficas de acordo com
camada inferior.
a informao contida no cabealho. Em seguida, o cabealho da unidade de dados
removido e apenas o campo de dados entregue camada imediatamente superior.
Consequentemente, o campo de dados de uma determinada camada representa a
unidade de dados (cabealho + dados propriamente ditos) da camada
imediatamente superior.
63
Dados Figura 4.6
Formao de suporte tcnico Proinfo
Desencap-
sulamento na
Mensagem
Mensagem Aplicao
arquitetura TCP/IP
Datagrama IP Rede
Por fim, baseados nos campos do cabealho que identificam as portas das aplicaes
que esto transferindo os dados pela rede, os protocolos TCP e UDP extraem a
mensagem encapsulada e entregam diretamente ao programa de aplicao destino.
J no caso de uma mensagem ICMP, a unidade de dados j atingiu o destino final e,
assim, no sobe mais na pilha de protocolos.
64
Captulo 4 Redes de computadores
Resumo
\\Os protocolos das vrias camadas so responsveis pela montagem, envio,
recepo e processamento de unidades de dados de suas respectivas camadas.
Por exemplo, o protocolo IP monta datagramas e solicita que sejam enviados
camada de interface de rede. Alm disso, recebe e processa os datagramas IP
extrados pela camada de interface de rede.
\\Durante o envio de datagramas IP, cada datagrama pode ser roteado diretamente
para a estao destino ou para algum roteador intermedirio. Por outro lado, na
recepo de datagramas IP, se a estao for o destino, o datagrama recebido
localmente repassado camada de transporte. Caso contrrio, o datagrama
recebido roteado para a estao destino ou para outro roteador intermedirio.
\\As camadas inter-rede e interface de rede adotam protocolos que permitem a troca
de unidades de dados apenas entre equipamentos conectados a uma mesma rede
fsica. Dessa forma, as camadas inter-rede e interface de rede esto presentes nas
estaes de origem e destino e nos vrios roteadores intermedirios.
\\Pelo fato de conectar diversas redes fsicas, cada roteador pode possuir vrias
implementaes da camada de interface de rede, cada uma delas especfica para
um determinado tipo de rede fsica; por exemplo, uma conexo a uma rede local
atravs de uma interface Fast Ethernet, e uma conexo de longa distncia atravs
de uma interface serial. Entretanto, roteadores possuem apenas uma nica
implementao da camada de rede, porque o protocolo IP adotado em toda a
inter-rede para garantir a interoperabilidade dos vrios dispositivos.
Usando o Wireshark:
65
Soluo
Formao de suporte tcnico Proinfo
Figura 4.7
Quadro capturado
em rede local
Ethernet (parte 1)
\\Camada fsica Frame 258 (132 bytes on wire, 132 bytes captured); identifica o
quadro no arquivo e informa a quantidade de bytes total;
\\Camada de transporte Transmission Control Protocol, Src Port: http (80), Dst
Port: 2223 (2223), Seq: 1, Ack: 305, Len: 78; identifica o protocolo TCP e as
respectivas portas TCP que identificam as aplicaes de cada lado.
Cada camada, quando selecionada, faz com que os bytes correspondentes fiquem
destacados na janela inferior. A figura a seguir mostra o cabealho da camada de
enlace de dados com o tamanho de 14 bytes. Se tivssemos selecionado a camada
fsica, todo o quadro estaria em destaque (132 bytes). As prximas figuras mostram
em destaque os dados das camadas de rede, transporte e aplicao, respectivamente.
66
Na figura a seguir esto destacados os bytes do cabealho do protocolo IP (20 bytes).
Na figura a seguir esto destacados os bytes do cabealho do protocolo TCP (20 bytes).
Figura 4.9
Quadro capturado
em rede local
Ethernet (parte 3)
Figura 4.10
Quadro capturado
em rede local
Ethernet (parte 4)
67
Verificao final do tamanho total do quadro:
Formao de suporte tcnico Proinfo
Para executar uma captura on-line necessrio iniciar o Wireshark em modo root,
seguindo o procedimento descrito a seguir:
\\Aperte as teclas Alt+F2 e na tela aberta pelo Linux Educacional digite Wireshark.
Clique em Opes, e em seguida em Executar como um usurio diferente;
escolha o Nome de usurio como root (se j no estiver selecionado) e a senha
correspondente, conforme mostra a figura a seguir:
Figura 4.11
Execuo do
Wireshark em
modo root
Para escolher uma interface de captura, clique no primeiro cone esquerda na barra
de tarefas do Wireshark. Dever ser mostrada uma tela semelhante da figura a
seguir, onde deve ser selecionada a interface desejada.
Figura 4.12
Interfaces de
captura do
Wireshark
Clique em Start para que a captura seja iniciada automaticamente. Basta fazer um
acesso qualquer internet e depois clicar no quarto cone (da esquerda para a direita)
da barra de ferramentas, conforme a figura 4.7, para encerrar a captura e examinar
os pacotes capturados.
68
5
Endereamento IP
Endereo IP
Nmero inteiro de
32 bits utilizado
para identificar
Os usurios veem a internet como uma rede virtual nica qual todos os dispositivos
individualmente
cada dispositivo de esto conectados. Para possibilitar essa conexo, um mecanismo de endereamento
uma inter-rede universal deve ser adotado, permitindo a identificao individual e nica de cada
TCP/IP. dispositivo. Em redes TCP/IP, essa identificao realizada por meio de endereos IP,
tambm denominados endereos internet.
Notao decimal
pontuada Endereos IP so nmeros inteiros positivos de 32 bits. Portanto, existe um total de
Representao de
232 endereos possveis. Para facilitar a manipulao, os endereos IP so
um endereo IP na
normalmente escritos com uma notao decimal pontuada (dotted-decimal notation).
forma de quatro
nmeros decimais Cada nmero decimal est associado a um determinado byte do endereo e, portanto,
separados por varia entre 0 e 255. A figura a seguir apresenta as notaes binria e decimal do
pontos. endereo IP: 192.168.10.1.
0 31
Figura 5.1 11000000 10101000 00001010 00000001
Notao de 192 168 10 1
endereos IP
69
\\Identificador de rede poro do endereo IP que identifica a rede de forma
Formao de suporte tcnico Proinfo
\\Diferentes prefixos de rede devem ser adotados para diferentes redes fsicas;
\\Um nico prefixo de rede deve ser compartilhado pelas interfaces conectadas a
uma mesma rede fsica;
\\Um nico identificador de estao deve ser atribudo a cada interface conectada a
uma determinada rede fsica.
Por exemplo, observe na figura a seguir que todas as interfaces conectadas s redes
Rede1 e Rede2 compartilham prefixos de redes que identificam suas respectivas
redes fsicas. Isso significa que as estaes (E1 e E2) e o roteador (R1) compartilham
o prefixo 192.168.1 da Rede1, enquanto as estaes (E3 e E4) e o roteador (R1)
compartilham o prefixo 200.10.1 da Rede2.
Figura 5.3
E1 E3
Endereos de
192.168.10.1 200.10.1.1
interfaces
192.168.10.3 200.10.1.3
1 2
E2 E4
R1
192.168.10.2 200.10.1.2
70
Captulo 5 Endereamento IP
Classes de endereos IP
Para acomodar redes fsicas de diferentes tamanhos, o espao de endereos IP
Classe de endereo dividido em cinco classes de endereos, denominadas classes A, B, C, D e E. Cada
a categoria de um classe adota uma posio diferente para delimitar o prefixo de rede e o identificador
endereo IP. Define
de estao.
onde termina o
prefixo de rede e
comea o A prxima figura ilustra as classes de endereos IP, cuja distino realizada por um
identificador de cdigo fixo associado a cada classe nos primeiros bits do byte mais significativo
estao. (chamada regra do primeiro octeto). No lado direito da figura, o espao de
endereos de cada classe apresentado. As redes que usam esse esquema padro de
endereamento possuem uma arquitetura de endereamento classful, enquanto as
que usam esquemas diferentes tm arquitetura de endereamento classless.
Figura 5.4 0 1 7 8 31
0.0.0.0
Classes de Classe A 0
127.255.255.255
endereos IP 01 2 15 16 31
128.0.0.0
Classe B 10
191.255.255.255
012 3 23 24 31
Arquitetura de 192.0.0.0
Classe C 110 223.255.255.255
endereamento
classful 0123 4 31
Esquema de 224.0.0.0
Classe D 1110 239.255.255.255
endereamento que
utiliza o conceito de 0123 4 31
240.0.0.0
classes de Classe E 1111 255.255.255.255
endereos A, B e C.
Permite a adoo
\\Endereos classe A os 8 primeiros bits identificam a rede e os outros 24 bits
do esquema de
endereamento de identificam a estao. Assim, podemos concluir que o total de redes classe A
sub-redes, porm 27 (primeiro bit do prefixo de rede sempre igual a 0), com at 224 estaes em
no permite o cada rede;
esquema de
endereamento de \\Endereos classe B os 16 primeiros bits representam o prefixo de rede e os
super-redes. outros 16 bits representam o identificador da estao. Nesse caso, o total de redes
classe B 214 (dois primeiros bits do prefixo de rede fixados em 10), com at 216
Arquitetura de estaes em cada rede;
endereamento
\\Endereos classe C possuem 24 bits que identificam a rede e apenas 8 bits que
classless
Esquema de
identificam a estao. Assim, a quantidade de redes classe C , no mximo, de
endereamento que 221 (trs primeiros bits do prefixo de rede fixados em 110), com at 28 estaes
no utiliza o em cada rede;
conceito de classes
de endereos. \\Endereos classe D usados para suportar endereamento multicast, em que
Permite a adoo cada endereo associado a um grupo de estaes. Neste caso, pacotes
do endereamento destinados a um determinado endereo multicast so entregues s estaes que
de super-redes, pertencem ao respectivo grupo. O conjunto composto pelos 28 bits de um
como tambm o
endereo classe D denominado identificador de grupo multicast. Ao contrrio
endereamento de
das classes A, B e C, que so ditas unicast, endereos multicast no possuem
sub-redes.
qualquer estruturao. Na prtica, endereamento multicast pode ser explorado
71
por aplicaes interativas de grupo, como por exemplo videoconferncia, ou como
Formao de suporte tcnico Proinfo
\\Endereos classe A suportam poucas redes, mas cada uma delas pode ser
gigantesca;
Tabela 5.1
Prefixo de rede Classe Endereos possveis
Exemplos de
10 A de 10.0.0.0 at 10.255.255.255 endereos por
classe
172.16 B de 172.16.0.0 at 172.16.255.255
Endereos especiais
Considerando o espao de endereamento das classes A, B e C, vrios desses
endereos so reservados para determinadas finalidades: identificao de rede,
broadcast, endereos privados, identificao de rota default, loopback.
A 10 10.0.0.0
Tabela 5.2
B 172.16 172.16.0.0 Exemplos de
endereos
C 192.168.10 192.168.10.0
de rede
72
Endereos de rede nunca so usados diretamente nos datagramas IP. Entretanto,
Captulo 5 Endereamento IP
Broadcast
Tcnica que como o roteamento na arquitetura TCP/IP baseado em redes, em vez de estaes,
permite a entrega
os endereos de rede so largamente adotados para manter as informaes de
de cpias de um
roteamento que apontam para as respectivas redes.
mesmo pacote a
todas as estaes
de uma Uma vez que cada rede fsica possui um endereo de rede particular, o
determinada rede. endereamento IP adota o conceito de broadcast direto. Para suportar o conceito de
broadcast direto, o endereamento IP reserva um endereo especial em cada rede.
Broadcast direto Por conveno, qualquer endereo classe A, B, ou C, cujo identificador de estao
Mecanismo que possua todos os bits iguais a 1, reservado para representar o endereo de broadcast
permite o envio de
direto. Assim, o identificador de estao com todos os bits iguais a 1 nunca deve ser
datagramas IP para
atribudo a uma interface, conforme exemplificado na prxima tabela.
todas as estaes
(interfaces de
estaes e
roteadores) de uma
Classe Endereo de rede Endereo de broadcast direto
determinada rede a
A 10.0.0.0 10.255.255.255
partir de qualquer
estao da inter- B 172.16.0.0 172.16.255.255
rede TCP/IP.
C 192.168.10.0 192.168.10.255
Endereo de
broadcast direto
Endereo IP
Desta forma, um endereo IP que contenha todos os bits do identificador de estao
especial cujo
com valor 0 ou valor 1 no pode ser usado para identificar uma interface de rede.
identificador de
estao possui Essa regra chamada all bits 0 and 1 (todos os bits zeros e uns).
todos os bits
iguais a 1. Ao contrrio de endereos de rede, que nunca so usados diretamente nos
datagramas IP, endereos de broadcast direto podem ser usados em datagramas,
permitindo ao roteador de entrada da rede destino realizar o broadcast do datagrama
Tabela 5.3 naquela rede. Considerando as faixas de endereos das classes A, B e C, os
Exemplos de endereos usveis so todos aqueles que podem ser atribudos s interfaces de
endereos de estaes e roteadores. Portanto, todos os endereos so usveis, exceto o primeiro
broadcast direto (endereo de rede) e o ltimo (endereo de broadcast direto). A tabela seguinte ilustra
exemplos de endereos usveis para as classes A, B e C.
Tabela 5.4
Classe Prefixo Endereo Broadcast direto Endereo de
Exemplos de
de rede de rede estaes
endereos de
rede, broadcast A 10 10.0.0.0 10.255.255.255 10.0.0.1 a
direto e 10.255.255.254
endereos de B 172.16 176.16.0.0 172.16.255.255 172.16.0.1 a
estaes 172.16.255.254
73
Interface e endereo de loopback
Formao de suporte tcnico Proinfo
Interface de
loopback
Interface virtual
Para viabilizar um mecanismo de teste local de protocolos e servios, o conceito de
que referencia a
interface de loopback suportado por diversas implementaes. O endereo de rede
prpria estao.
classe A 127.0.0.0 reservado para a interface de loopback e, portanto, no pode
ser usado para uma rede. Na prtica, geralmente, apenas o endereo 127.0.0.1 Endereo de
usado para identificar essa interface. Assim, qualquer datagrama IP destinado ao loopback
Endereo IP
endereo 127.0.0.1 no efetivamente enviado na rede fsica, mas retorna para a
reservado
prpria estao (como se fosse um loop local). Note que a interface de loopback no
(127.0.0.0)
uma interface fsica, mas uma interface virtual. utilizado para
referenciar a
Consequentemente impossvel enviar um datagrama IP para o endereo de loopback interface de
de outra estao. loopback.
0 31 Figura 5.5
1111 . . . 1111 0000 . . . 0000 Mscara de rede
Para facilitar a manipulao, mscaras de rede podem ser escritas por meio do uso
da notao decimal (dotted-decimal notation) ou contagem de bits (bit count):
74
Captulo 5 Endereamento IP
Endereo
Figura 5.6 172.16.122.204
Exemplo de
mscara de rede 172 16 122 204
de uma rede Endereo
Binrio 10101100 00010000 01111010 11001100
classe B
255 255 0 0
Mscara
11111111 11111111 00000000 00000000
Binrio
Rede Host
255.255.0.0
Mscara
Encaminhamento de pacotes IP
Estaes conectadas mesma rede fsica podem se comunicar diretamente. No
entanto, estaes conectadas a redes fsicas diferentes devem enviar os datagramas
IP por meio de roteadores intermedirios. Dessa forma, a arquitetura TCP/IP suporta
dois tipos de entrega de datagramas: entrega direta e entrega indireta.
Entrega direta
Ocorre quando as estaes de origem e destino esto conectadas na mesma rede
fsica. Para exemplificar a entrega direta, considere duas estaes conectadas ao
mesmo segmento de rede fsica Ethernet, conforme mostrado na prxima figura. A
estao Host A tem endereo IP: 192.168.1.103 e a estao Host B tem endereo
IP: 192.168.1.1, sendo que a mscara de rede de ambas 255.255.255.0 (/24);
portanto, elas esto na mesma rede IP.
75
Figura 5.7
Formao de suporte tcnico Proinfo
Host A Host B
192.168.1.103 192.168.1.1
00:1d:7e:9b:c3:11 00:1d:7e:c9:29:e6
IP: 192.168.1.103
Fsico=00:1d:7e:c9:29:e6
Suponha que a estao Host A deseja enviar um datagrama IP para a estao Host
B. Nesse caso, o datagrama ir transportar os endereos IP das estaes de origem
(192.168.1.103) e destino (192.168.1.1). Mas surge um problema: a estao Host
A no sabe o endereo fsico da estao Host B. Ela precisa desse endereo fsico
para entregar o quadro diretamente. Para obter o endereo fsico do Host B, ela Protocolo ARP
precisa usar o protocolo ARP (Address Resolution Protocol) que permite a qualquer Protocolo de
camada de enlace
estao da rede fazer uma consulta como a mostrada na figura anterior. Essa consulta
utilizado na
chamada de ARP Broadcast ou ARP Request e usa um quadro da rede fsica.
arquitetura TCP/IP
para resolver o
Somente a estao com o endereo IP: 192.168.1.1 responder; as demais estaes mapeamento de
iro ignorar esse broadcast. Nesta resposta chamada ARP Reply, que no endereos de rede
broadcast, o Host B informa seu endereo fsico para que o Host A possa encapsular IP em endereos
fsicos da camada
o datagrama IP no quadro da rede fsica e, ento, efetivamente transmiti-lo.
de interface de
rede.
76
Note tambm que o Wireshark s mostra a camada fsica, a camada de enlace e o
Captulo 5 Endereamento IP
protocolo ARP, porque ainda no foi enviado nenhum datagrama IP. Quando o Host
A aprender o endereo fsico do Host B atravs do protocolo ARP, o Host A colocar
essa informao numa tabela chamada tabela ARP, que nada mais do que o
mapeamento dos endereos IP das estaes e seus respectivos endereos fsicos.
Mais adiante veremos como examinar essa tabela.
Soluo
Podemos ver o primeiro pacote ARP enviado pelo Host A (endereo IP:
192.168.1.103, endereo fsico: 00:13:f7:7f:2e:ef) para o Host B, no qual ele
pergunta para toda a rede (ARP broadcast) quem tem o endereo IP: 192.168.1.1.
Quem tiver esse endereo IP, por favor informe seu endereo fsico. Esse quadro est
mostrado em detalhes na prxima figura, onde foi selecionado o quadro 1 e a camada
de enlace de dados.
Figura 5.8
Quadro ARP
Request
\\Os dados enviados pelo protocolo ARP so os dados necessrios para identificar o
destinatrio (o Host B que tem o endereo IP: 192.168.1.1), indicando tambm o
tamanho do endereo IP (Protocol size = 4 octetos), o tamanho do endereo fsico
(Hardware size = 6 octetos), o cdigo da operao (ARP Request) e se
identificando como remetente desta mensagem.
77
\\Os dados enviados pelo protocolo ARP so os dados necessrios para identificar o
Formao de suporte tcnico Proinfo
destinatrio e o remetente.
Figura 5.9
Quadro ARP
Reply
Comando ping
Para testar se um determinado destino est operacional e pode ser alcanado atravs Comando ping
da rede, o comando ping envia mensagens ICMP Echo Request para o destino Testa se um
determinado
especificado. Aps receber um Echo Request, o destino retorna uma mensagem
destino est
ICMP Echo Reply. Se a resposta no for recebida, a estao origem pode concluir que
operacional e pode
o destino no est operacional ou no pode ser alcanado atravs da rede. Nesse ser alcanado
processo, o ping calcula o tempo de resposta (round-trip), dando uma ideia da atravs da rede.
proximidade daquele destino.
78
Figura 5.10
Captulo 5 Endereamento IP
Echo Request
Comando ping
ICMP Tipo 8
Echo Reply
ICMP Tipo 0
Origem Destino
Figura 5.11
Arquivo de captura
dos pacotes do
comando ping
Entrega indireta
Ocorre quando as estaes de origem e destino esto conectadas a redes fsicas
distintas. Ela pode ser representada como uma sequncia de entregas diretas.
Inicialmente, a estao de origem entrega o datagrama a um roteador intermedirio
que, por sua vez, entrega a outro roteador intermedirio e assim por diante, at que o
ltimo roteador do caminho entrega o datagrama estao destino. Para exemplificar
a entrega indireta, considere duas estaes E1 e E4, conectadas a redes fsicas
distintas por meio de um roteador R1, conforme mostrado na figura a seguir.
Suponha que a estao E1 deseja enviar um datagrama IP para a estao E4.
79
Figura 5.12
Formao de suporte tcnico Proinfo
Exemplo de
E1 E2 E3 E4 entrega indireta
R1
200.10.16.3 150.10.1.3
Note que, apesar de ser um software desenvolvido para Windows, ele funciona
perfeitamente sob o Linux Educacional, graas ao software wine j instalado.
80
Para exemplificar os mecanismos de entrega direta e indireta vamos usar o simulador
Captulo 5 Endereamento IP
Netsimk aplicado rede da figura anterior, conforme veremos a seguir. Esse
simulador pode ser obtido gratuitamente no endereo www.netsimk.com e executa
sob o wine em ambiente Linux. O simulador foi desenvolvido pelo Prof. Steven Kessel
para uso em cursos de Certificao Cisco CCNA.
entrega indireta
200.10.16.3 150.10.1.3
usando uma rede
3 E0 E1 3
simulada
1 2 R1 1 2
E1 E2 E3 E4
3. Verifique novamente a tabela ARP da estao E1. Nesse caso, a estao E1 fez
uma entrega direta.
5. Verifique novamente a tabela ARP da estao E1. Nesse caso, a estao E1 fez
uma entrega indireta. Por que podemos fazer esta afirmao?
Soluo
A estao E1, ao enviar um pacote para a estao E2, por exemplo, far uma entrega
direta porque ambas esto na mesma rede, portanto, no ter necessidade de
entregar via roteador (gateway padro). Por outro lado, ao enviar um pacote para a
estao E4, por exemplo, ter que fazer uma entrega indireta via roteador e este far
a entrega direta do pacote estao E4.
81
Aproveitando este exemplo vamos mostrar tambm como a tabela ARP da estao E1
Formao de suporte tcnico Proinfo
atualizada e as mensagens ARP que sero enviadas por ela. Inicialmente, a tabela
ARP da estao E1 est vazia, conforme mostrado na listagem a seguir:
C:> arp -a
Na estao E1, aps a execuo do comando ping 200.10.16.2, que fora o envio
de pacotes para a estao E2, a tabela ARP fica atualizada conforme mostrado na
listagem abaixo:
C:> arp -a
Nesse caso, a estao E1 fez uma entrega direta. Para constatar que foi realmente
assim, alm da tabela ARP que mostra apenas o endereo MAC da estao E2,
podemos verificar a atividade do roteador R1 que interliga as duas redes. Nesse ponto
a atividade do roteador R1 nula, porque a estao E1 fez uma entrega direta para a
estao E2, sem passar pelo roteador R1. Porm, aps a execuo do comando ping
150.10.1.2, que fora o envio de pacotes para a estao E4, a tabela ARP fica
atualizada conforme mostrado na listagem abaixo:
C:> arp -a
82
Figura 5.14
Captulo 5 Endereamento IP
Atividade do
roteador R1 na
rede simulada
(19) o primeiro pacote IP enviado para a estao E4, agora que a estao E1 sabe
o endereo fsico da interface E0 do roteador R1. Ela encaminha o pacote IP para o
roteador R1, para que ele faa a entrega indireta. Note que o endereo IP o
endereo da estao E4, no o endereo IP da interface E0 do roteador R1, mas o
endereo fsico o da interface E0 do roteador R1.
Nesse ponto, o roteador R1 precisa fazer uma entrega direta para a estao E4;
portanto, ele precisa do endereo fsico da estao E4. Para isso so enviados os
quadros listados a seguir:
83
Agora que o roteador R1 sabe o endereo fsico da estao E4, os pacotes IP
Formao de suporte tcnico Proinfo
seguintes podem ser entregues, conforme listado a seguir. O pacote (24) entra pela
interface E0 e sai pela interface E1. O pacote (25) faz o caminho inverso ( a
resposta do ping).
Comando traceroute
Este comando se baseia no fato de que, quando o campo TTL (Time To Live Tempo
de Vida) do cabealho do datagrama IP atinge zero, o roteador no pode rotear o
datagrama, mas precisa obrigatoriamente descart-lo e enviar uma mensagem ICMP
de erro tipo 11, informando seu endereo IP. Esta mensagem de tempo expirado
em trnsito (TTL=0).
assim que a origem fica sabendo o caminho que o datagrama est percorrendo. O
datagrama UDP carrega um nmero de porta improvvel para o destino, de modo
que, quando ele finalmente chega l, o destino responde com uma mensagem de erro
de porta inatingvel (ICMP tipo 3), no de tempo expirado em trnsito (TTL=0).
assim que a origem fica sabendo que o destino foi atingido.
84
Captulo 5 Endereamento IP
\\A primeira mensagem enviada em um datagrama IP que possui TTL igual a 1,
fazendo com que o primeiro roteador do caminho descarte o datagrama e retorne
uma mensagem time exceeded;
\\O processo termina quando o destino desejado recebe o datagrama UDP e envia
para a origem uma mensagem destination unreachable, pois a porta UDP
especificada no existe;
Para cada valor de TTL, por default, so enviados 3 datagramas. Aps receber a
mensagem time exceeded ou destination unreachable, o traceroute calcula e
apresenta o tempo de resposta. Se uma destas mensagens no recebida, ao invs
do tempo de resposta o comando mostra um asterisco.
UDP TTL=1
ICMP tipo 11
UDP TTL=2
ICMP tipo 11
UDP TTL=3
ICMP tipo 11
UDP TTL=4
ICMP tipo 3
85
3-1=2), passam pelo segundo hop (subtrai 1 do TTL: 2-1=1) e so descartados
Formao de suporte tcnico Proinfo
pelo terceiro hop (router2), tambm com a mesma mensagem de erro. Finalmente, os
3 ltimos passam por todos os hops porque tm TTL=4 e chegam no destino ainda
com TTL=1. Porm, a porta UDP de destino no existe no host de destino, da o host
de destino gera uma mensagem de erro ICMP tipo 3.
# traceroute 200.130.26.254
Observe que o primeiro roteador que aparece sempre o gateway padro da rede
192.168.1.0/24 (passo 1). O passo 8 o destino final. Os nomes dos roteadores
intermedirios so obtidos atravs de consultas ao servidor DNS reverso, que fornece
um nome quando um endereo IP informado. Capturando os pacotes gerados por
essa aplicao, podemos analisar como a aplicao funciona, usando o Wireshark. O
arquivo de captura chama-se: captura_trace_Linux.cap. A figura seguinte mostra um
pacote enviado pela origem, onde o TTL=1.
86
Figura 5.16
Captulo 5 Endereamento IP
Pacote enviado
com TTL=1
Figura 5.17
Pacote de resposta
do primeiro
roteador
87
A figura a seguir mostra a resposta do destino final, que a estao com endereo IP:
Formao de suporte tcnico Proinfo
200.130.26.254.
Figura 5.18
Pacote de resposta
do destino final
Tabela de roteamento
Um exemplo de tabelas de roteamento est mostrado na figura a seguir, em que duas
redes locais (1.0.0.0 e 4.0.0.0) esto interligadas por uma rede de longa distncia
(2.0.0.0). A mscara de rede 255.0.0.0 (/8), onde o primeiro octeto identifica a
rede e os demais octetos identificam o host na rede. O roteador R1 o gateway da
rede 1.0.0.0 e o R2 o gateway da rede 2.0.0.0.
88
As tabelas de roteamento mostram as rotas para as redes 1.0.0.0, 2.0.0.0 e 4.0.0.0,
Captulo 5 Endereamento IP
indicando as interfaces pelas quais o pacote deve ser encaminhado e a distncia de
cada rede, isto , por quantos roteadores o pacote vai passar. A interface E0 uma
interface Ethernet e a S0 uma serial para redes de longa distncia. Para redes
diretamente conectadas ao roteador (exemplo: redes 1.0.0.0 e 2.0.0.0 para R1) a
distncia 0. Para redes conectadas ao outro roteador (exemplo: rede 4.0.0.0 para R1)
a distncia 1 e assim tambm ocorre com o roteador R2, em relao rede 1.0.0.0.
Note que a rede 4.0.0.0 no est conectada ao roteador R1 (idem para a rede
1.0.0.0 em relao ao roteador R2), portanto, ele s poder conhecer a rota para a
rede 4.0.0.0 se o roteador R2 informar ao R1 que conhece a rota para a rede
4.0.0.0. O mesmo ocorre quanto rede 1.0.0.0 para o roteador R2. Essa troca de
informaes entre os roteadores, na qual cada um ensina aos demais as rotas que
conhece, a funo bsica dos protocolos de roteamento.
De uma estao qualquer da rede 1.0.0.0, tente acessar uma estao da rede
4.0.0.0 usando o comando ping.
89
1.0.0.1
Figura 5.20
Formao de suporte tcnico Proinfo
4.0.0.1
Soluo
Nesta figura temos as tabelas de roteamento de cada roteador (fundo azul) com as
seguintes informaes (roteador R1):
Note que a interface S0 do roteador R1 prov o clock (relgio) no enlace serial R1-R2
(em vermelho), que a velocidade do enlace em bps, por isso est escrito DCE ao
lado da interface S0 de R1. A tabela de rotas de R2 idntica, preservando a
simetria da rede.
90
Configurao de interfaces
Captulo 5 Endereamento IP
As interfaces de rede podem ser configuradas de duas maneiras no Linux
Educacional:
\\Linha de comando.
importante conhecer as duas maneiras, pois nem sempre a interface grfica est
disponvel ou permite fazer a configurao desejada.
Figura 5.21
Ferramentas de
rede (parte 1)
Para informar a senha aberta uma nova janela, conforme mostrado na prxima
figura. Aps digitar a senha, clique em OK.
Figura 5.22
Ferramentas de
rede (parte 2)
91
Aps isso, o sistema libera a tela para efetuar as modificaes, se necessrio,
Formao de suporte tcnico Proinfo
Figura 5.23
Ferramentas de
rede (parte 3)
Observe que o sistema informa que existem duas interfaces de rede (eth0 e eth1),
ambas habilitadas. A eth0 uma placa de rede Ethernet que permite a conexo via
par tranado e a eth1 uma placa de rede sem fio. Nesse momento, somente a eth1
est configurada com endereo IP: 192.168.1.103. Qualquer uma das duas pode ser
configurada a partir dessa tela. Note que na parte superior do quadro com moldura
na cor vermelha aparecem 4 abas: Interfaces de rede (selecionada nesse momento),
Rotas, Domnios (DNS) e Perfis de rede. Selecionando a aba Rotas, obtemos a tela
mostrada na figura a seguir:
Figura 5.24
Ferramentas de
rede (parte 4)
Nesta tela o sistema informa a rota padro desta estao, que no caso o gateway
padro com endereo IP: 192.168.1.1. Esta a rota usada por esta estao para
alcanar outras redes via interface de rede eth1. Note que o gateway padro est na
mesma rede que a interface eth1: 192.168.1.0 (mscara de rede: 255.255.255.0
ou /24). Finalmente na aba Domnios DNS, podemos ver os endereos IP dos
servidores DNS que traduzem os nomes de domnio em endereos IP, como mostra a
figura a seguir:
Figura 5.25
Ferramentas de
rede (parte 5)
92
Essa tela tambm permite Adicionar/Editar/Remover os endereos dos servidores
Captulo 5 Endereamento IP
DNS. Note que os servidores DNS no pertencem mesma rede da estao e,
provavelmente, so servidores disponibilizados pelo provedor de acesso internet
deste usurio. A ltima aba no tem nenhuma informao relevante para ns nesse
momento. Veremos agora como fazer as configuraes via linha de comando.
Linha de comando
Essa interface, tambm chamada CLI (Command Line Interface Interface de Linha
de Comando), pode ser acessada atravs do Menu Iniciar > Sistema > Terminal
(Konsole). Na janela de terminal, podemos digitar os comandos de configurao do
sistema. Para isso tambm necessrio ter privilgio de administrador.
$ ifconfig
93
Se tentarmos configurar a interface eth0, por exemplo, com o endereo IP:
Formao de suporte tcnico Proinfo
$ ifconfig
Note que agora so informados os endereos IP das interfaces eth0 e eth1. Essa
configurao vale at o prximo boot do sistema, pois as configuraes em tempo de
boot so lidas a partir dos arquivos de configurao do sistema que ficam no diretrio
/etc. Os principais arquivos de configurao so:
94
\\/etc/resolv.conf endereo IP do servidor DNS da sua estao;
Captulo 5 Endereamento IP
\\/etc/hosts nome e endereo IP da sua estao; podem ser informados aqui
nomes e endereos de outras estaes da rede, de forma a permitir o acesso a
elas via navegador;
127.0.0.1 localhost
127.0.1.1 pc-proinfo
# The following lines are desirable for IPv6 capable hosts
::1 ip6-localhost ip6-loopback
fe00::0 ip6-localnet
ff00::0 ip6-mcastprefix
ff02::1 ip6-allnodes
ff02::2 ip6-allrouters
ff02::3 ip6-allhosts
Nenhuma outra mquina da rede est configurada para acesso via navegador. Se
quisermos que a configurao da interface eth0 anteriormente feita (atravs do
comando ifconfig) seja permanente, basta editar o arquivo /etc/network/interfaces,
conforme mostrado na listagem a seguir.
auto lo
iface lo inet loopback
address 127.0.0.1
netmask 255.0.0.0
O comando ifconfig tambm pode ser usado para derrubar (down) uma interface:
95
$ sudo ifconfig eth0 down
Formao de suporte tcnico Proinfo
O comando ifconfig tambm pode ser usado para levantar (up) uma interface:
$ sudo ifconfig eth0 up
Para derrubar (down) todas as interfaces ou levantar (up) todas as interfaces, usamos
os seguintes comandos:
$ sudo ifdown -a
$ sudo ifup -a
$ netstat -r
Nela aparece o gateway padro com endereo IP: 192.168.1.1. Para adicionar uma
nova rota na tabela, verificar o resultado e remover uma rota da tabela, usamos a
sequncia de comandos listada a seguir:
96
Captulo 5 Endereamento IP
Atividade: Testando a rede
Nesta atividade vamos usar os comandos ifconfig e route. Siga o seguinte roteiro:
Soluo
$ ifconfig eth0
$ route -n
Configuraes:
IP: 192.168.1.100
Mscara de rede: 255.255.255.0
Gateway padro: 192.168.1.1
97
2. Mude seu endereo IP para um endereo na mesma rede, mas com o endereo
Formao de suporte tcnico Proinfo
$ ifconfig eth0
98
6
Redes locais
Barramento
a topologia mais simples das trs, pois necessita apenas de cabos interligando os
Backbone equipamentos, conforme mostra a seguir. Todos os equipamentos so ligados
Infraestrutura de diretamente a um cabo principal que faz o papel de backbone da rede e
rede que compe a
denominado barramento. Nessa topologia todas as estaes podem se comunicar
parte central de
diretamente, bastando enviar os sinais para o barramento que os propagar para
uma rede.
todas as estaes da rede. O protocolo desenvolvido para esta topologia foi o CSMA/
CD (Carrier Sense Multiple Access/Collision Detection).
Figura 6.1
Topologia ......
barramento
Multiponto Barramento
Forma de ligao
na qual todas as
Foi a primeira topologia implementada para a rede Ethernet, j que na dcada de 70
estaes se
o cabeamento coaxial utilizado para redes CATV (TV a cabo) era a nica alternativa
conectam
diretamente ao de cabeamento capaz de suportar velocidades da ordem de 10 Mbps. Nessa
mesmo meio fsico, topologia todas as estaes so conectadas ao barramento, caracterizando uma
atravs de vrios ligao multiponto.
pontos de
comunicao.
99
Caractersticas principais:
Formao de suporte tcnico Proinfo
\\Ligao multiponto;
\\Barramento passivo;
\\Suporta broadcasting.
\\Sem gerenciamento.
A topologia lgica tambm era barramento, onde apenas uma estao transmitia de
cada vez e, dependendo do volume de trfego, ocorriam colises, isto , transmisses
simultneas de duas ou mais estaes.
Estrela
Evoluo natural da topologia barramento, onde o barramento passou a ser um Ponto-a-ponto
concentrador de fiao ou hub. Cada estao tinha seu prprio meio de transmisso Forma de ligao
na qual as estaes
conectando a sua placa de rede ao hub, caracterizando uma ligao ponto-a-ponto.
utilizam apenas
O protocolo continua sendo o CSMA/CD.
dois pontos de
comunicao, um
Embora a topologia fsica seja estrela, a topologia lgica continua sendo barramento. em cada
Assim, as placas de rede no sabem que existe um concentrador de fiao e extremidade do
continuam operando da mesma forma que faziam com o cabo coaxial. O hub meio fsico.
......
Estrela
100
Principais vantagens desta topologia em relao ao barramento:
\\Facilidadede remanejamento, uma vez que cada estao tem seu prprio meio de
comunicao;
Pelas razes acima descritas, essa topologia a mais usada em redes locais Ethernet.
568A 568B
Figura 6.3
1. Branco/verde 1. Branco/laranja
Padro de
2. Verde 2. Laranja
montagem do
3. Branco/laranja 3. Branco/verde
conector RJ-45 12345678 12345678
4. Azul 4. Azul
5. Branco/azul 5. Branco/azul
6. Laranja 6. Verde
7. Branco/marrom 7. Branco/marrom
8. Marrom 8. Marrom
\\Console (rollover) um cabo serial que utiliza o conector RJ-45 na ponta que vai
conectada ao roteador/switch, e serve para conectar um host porta de console
de um roteador (ou switch); usado para configurao desses dispositivos atravs
do programa Hyper Terminal, disponvel no sistema operacional do host. Os fios
so conectados em ordem inversa: 1-8, 2-7, 3-6 ... 8-1.
O cabo de par tranado (UTP) o mais usado atualmente pelas seguintes razes:
101
\\Manuteno simples, uma vez que cada estao tem seu prprio cabo;
Formao de suporte tcnico Proinfo
6 6 4 4
5 5
Hub/Switch Hub/Switch
6 6
1 1
7 7
2 2
8 8
3 3
6 6
A rede Ethernet que opera a uma velocidade de 100 Mbps denominada Fast
Ethernet. Para velocidades maiores pode-se usar o par tranado, desde que de acordo
com a especificao IEEE 1000Base-T, na qual o nmero de pares de cabos usados
difere dos demais utilizados em padres anteriores, pois utiliza os 4 pares disponveis
no par tranado, conseguindo transmitir a 1000 Mbps, diferente das demais, que Bridge
utilizam somente 2 pares desse cabo. O mais usado a fibra ptica para velocidades Ponte de ligao
entre duas ou mais
de 1000 Mbps e acima. A norma IEEE 802.3ab especifica a utilizao de fibra ptica
redes.
na velocidade de 1000 Mbps (Gigabit Ethernet). A norma IEEE 802.3ae especifica a
utilizao de fibra ptica na velocidade de 10 Gbps, sem utilizao do protocolo de Segmentao
camada de enlace, pois opera apenas ponto-a-ponto. Essa opo est sendo usada a diviso da rede
Ethernet em
em redes metropolitanas (metro-Ethernet).
segmentos
menores, de forma
Podemos citar o switch Ethernet como exemplo de dispositivo de camada de enlace de a reduzir a
dados em redes locais Ethernet capaz de reconhecer os endereos fsicos das estaes probabilidade de
a ele conectadas. Assim, o switch Ethernet separa o trfego por porta, no misturando ocorrncia de
trfego entre as estaes. O conceito de switch uma extenso do conceito de bridge, colises e aumentar
o desempenho
que foi desenvolvido para segmentar redes Ethernet com alto trfego.
da rede.
A comutao na camada de enlace de dados utiliza o endereo MAC (Media Access Tabela MAC
Control) da placa de rede (endereo fsico), sendo baseada na tabela MAC residente Tabela de
endereos MAC na
em memria, no caso dos switches.
qual esto
indicadas as portas
As estaes usam o protocolo ARP para descobrir os endereos MAC de destino do switch
(armazenam na tabela ARP) e o switch usa o algoritmo self-learning para aprender a correspondentes a
localizao das estaes, armazenando essas informaes na tabela MAC. A cada endereo.
102
quantidade de endereos MAC na tabela varia em funo do tamanho do cache, mas
A3 B3
Figura 6.5
Dispositivo da
camada de
A1 A2
enlace de dados A4 B4
1 2
3 4
103
Padro IEEE Frequncias de Tcnica de modulao Velocidade Tabela 6.1
Formao de suporte tcnico Proinfo
O padro 802.11b foi o primeiro a ser lanado comercialmente e o mais bem aceito
pelo mercado, sendo o de custo mais baixo. O padro 802.11a foi lanado depois, se
destina a redes corporativas e tem maior capacidade de conexes simultneas e
maior velocidade do que o padro anterior; porm, incompatvel com o 802.11b,
pois opera em uma frequncia diferente. Depois surgiu o padro 802.11g, que
oferece a mesma velocidade que o 802.11a, com a vantagem de operar na mesma
frequncia do 802.11b e ser compatvel com este ltimo. Os equipamentos portteis
suportam os dois padres: 802.11b/g.
Em relao sua frequncia, o padro 802.11n pode trabalhar com as faixas de 2,4
GHz e 5 GHz, o que o torna compatvel com os padres anteriores, inclusive com o
802.11a (pelo menos, teoricamente). Sua tcnica de transmisso padro o OFDM,
mas com determinadas alteraes, devido ao uso do esquema MIMO, sendo, por
isso, muitas vezes chamado de MIMO-OFDM.
104
As frequncias das portadoras variam de 2,401 GHz a 2,473 GHz, divididas em trs
Figura 6.6
1 2 3 4 5 6 7 8 9 10 11
Canais de
transmisso em
DSSS
Frequncia (GHz)
O IEEE 802 dispe ainda de outros padres para redes wireless como os de Wireless
Personal Area Network (WPAN), onde se inclui o 802.15.1 (Bluetooth) e os 802.16
Broadband Wireless Access (BBWA) ou WiMax.
ADHOC
Infraestrutura
\\Toda a comunicao feita com o AP, por onde passa todo o trfego da rede;
\\Tem dois modos de operao: BSS (Basic Service Set) e ESS (Extended
Service Set).
105
Figura 6.7
Formao de suporte tcnico Proinfo
Rede cabeada
Sistema BSS
Ponto de Acesso
\\ESS so dois ou mais sistemas BSS conectados por uma rede LAN,
WAN, sem fio ou qualquer outro sistema de interligao. Necessita,
portanto, de pelo menos dois Pontos de Acesso, cada um definindo uma
clula com seu respectivo SSID, sendo permitido roaming entre as clulas.
Figura 6.8
A prxima figura ilustra o funcionamento do ESS.
Sistema ESS
Rede cabeada
Rede cabeada Rede cabeada
WLAN
O meio de comunicao de uma WLAN (Wireless LAN) a onda eletromagntica que
se propaga pelo ar, ao invs de por fios. Uma WLAN dispensa cabeamento, tomadas,
conectores, dutos, calhas etc. tambm chamada de Wi-Fi (Wireless Fidelity). A
motivao para o uso de WLAN pode ser:
106
\\Custo o custo da instalao de uma WLAN pode ser menor do que o de uma
Figura 6.9 Computador na rede sem fio Notebook na rede sem fio
Rede wireless
com backbone
WLAN
Internet
Modem ADSL
107
Os padres IEEE 802.11 definem as caractersticas de operao das redes locais sem
Formao de suporte tcnico Proinfo
Switch Ethernet
A Escola Superior de Redes recomenda a leitura das cartilhas de rede sem fio
do Projeto UCA Um Computador por Aluno. Disponveis em
esr.rnp.br/leitura/cartilhas-uca
\\De forma automtica, desde que o ponto de acesso divulgue o SSID e o cliente
esteja operando no mesmo canal;
\\No caso do ponto de acesso no divulgar o SSID, o cliente deve conhecer o SSID
para se conectar rede, caracterizando uma medida de segurana.
108
Esse tipo de autenticao do cliente chamado de autenticao de sistema aberto.
Para acessar o roteador D-Link, usado como ponto de acesso nos laboratrios
Proinfo, utilizado o navegador com o endereo: http://192.168.0.1. O acesso
feito de dentro da rede local. Para acesso externo, veremos mais adiante o endereo
que deve ser usado. A primeira tela, aps o procedimento de login, est mostrada na
figura seguinte, e permite a configurao do roteador atravs de um processo
automtico (wizard).
Figura 6.11
Tela inicial do
roteador D-Link
109
A prxima figura mostra um exemplo de configurao de chave WEP em hexadecimal
Formao de suporte tcnico Proinfo
Figura 6.12
Configurao de
chave WEP no
ponto de acesso
Quando um cliente tenta se autenticar junto a um ponto de acesso, sua chave WEP
verificada pelo ponto de acesso. Se estiver correta, ento ele ser autenticado e a partir
da todos os dados sero cifrados. A codificao no cliente depende do adaptador que
ele esteja usando. Um exemplo de configurao no cliente est mostrado na figura a
seguir, onde o Linux Educacional 3.0 reconheceu o adaptador e o ponto de acesso e
percebeu que a criptografia WEP estava sendo empregada. Neste exemplo est sendo
usada a autenticao de sistema aberto, onde SSID = ESCOLA, e a chave escolhida
est sendo informada em ASCII (PINFO). Como dissemos, na autenticao de sistema
aberto a criptografia WEP pode ser usada, mas sem obrigatoriedade.
Figura 6.13
Configurao de
chave WEP no
cliente
110
WPA (Wi-Fi Protected Access)
Figura 6.14
Configurao de
filtros MAC
111
112
7
Network Address Translation (NAT)
Endereos privados
O crescimento exponencial da internet requer mecanismos que permitam um melhor
Endereo privado aproveitamento do espao de endereamento global, para evitar, assim, a
Endereo IP indisponibilidade de endereos em um futuro prximo. Nesse sentido, o conceito de
reservado que
endereo privado foi introduzido, provendo um conjunto de endereos reservados que
possui unicidade
podem ser usados de forma aberta por qualquer organizao, sem autorizao prvia.
local e pode ser
usado de forma
aberta por qualquer A tabela abaixo mostra o espao reservado de endereos privados. Observe que um
organizao, sem nico endereo de rede classe A reservado. No entanto, para as classes B e C, o
autorizao prvia. nmero bem maior: 16 endereos de rede classe B e 256 endereos de rede classe
C so reservados. Esses endereos foram definidos no RFC 1918.
C 192.168.0.0 - 192.168.255.0
113
Como endereos privados no possuem unicidade global, as diversas estaes e
Formao de suporte tcnico Proinfo
Estaes privadas podem se comunicar com outras estaes (pblicas ou privadas) Servidor NAT
dentro da inter-rede privada, mas no possuem conectividade IP com qualquer estao Servidor
responsvel pela
fora da inter-rede privada. Embora no possuam conectividade direta, estaes
traduo de
privadas podem acessar servios externos por meio de tradutores de endereos,
endereos
comumente implementados por servidores NAT (Network Address Translator). privativos para
endereos pblicos
Alguns autores denominam erroneamente os endereos privados de endereos atribudos a uma
invlidos, pois eles no so vlidos na internet. Esta denominao no correta, determinada
instituio.
uma vez que os RFCs que tratam desse assunto no utilizam tal nomenclatura.
Geralmente
Alm disso, por definio, qualquer endereo IP de 4 octetos com valores executado em um
inteiros positivos entre 0 e 255 em cada octeto um endereo IP vlido. sistema situado
entre a inter-rede
A vantagem da adoo de endereos privativos para a internet conservar o espao privada da
de endereamento global, no atribuindo endereos pblicos onde a unicidade global organizao e a
internet.
no requerida, ou atribuindo blocos relativamente pequenos de endereos pblicos
onde a unicidade global pode ser contornada com o uso de servidores NAT. Alm
disso, como estaes e redes privadas no so visveis externamente na internet,
endereos privativos tambm so adotados como mecanismo de segurana.
NAT uma tcnica de reescrever endereos IP nos cabealhos (headers) e dados das
aplicaes, em conformidade com uma poltica definida previamente, baseada no
endereo IP de origem e/ou destino dos pacotes que trafegam pelos equipamentos
que implementam NAT. No exemplo da figura a seguir, o endereo privativo 10.0.0.3
traduzido pelo roteador NAT (RTA) para o endereo pblico 179.9.8.80, quando o
pacote enviado para a internet.
114
Figura 7.1
(parte 1) 128.23.2.2
RTA
10.0.0.2 SA
179.9.8.80
Internet
SA
10.0.0.3
10.0.0.3
SA DA SA DA
Figura 7.2
Interno Externo
Exemplo de NAT
128.23.2.2
(parte 2)
RTA
10.0.0.2 DA
RTA 179.9.8.80
Internet
DA
10.0.0.3
10.0.0.3
NAT Table
SA DA SA DA
NAT permite que voc tenha mais endereos IP do que os que voc tem atribudos,
usando o espao de endereamento do RFC 1918. Entretanto, pela necessidade de
usar os endereos IP pblicos para a internet, NAT limita o nmero de hosts
acessando a internet simultaneamente, dependendo da quantidade de endereos IP
pblicos disponveis.
115
Formao de suporte tcnico Proinfo
GW
Figura 7.3
e0 s0 Exemplo de
Internet
configurao de
10.1.1.1 192.168.1.1 NAT Esttico
10.1.1.2
SA SA
10.1.1.2 192.168.1.2
hostname GW
!
IP nat inside source static 10.1.1.2 192.168.1.2
!
interface ethernet 0
ip address 10.1.1.1 255.255.255.0
ip nat inside
!
interface serial 0
ip address 192.168.1.1 255.255.255.0
ip nat outside
!
Soluo
Vamos implementar essa rede no simulador Netsimk, de acordo com a prxima figura.
O arquivo que contm a configurao da rede chama-se: Rede_Atividade6.nsw.
10.1.1.2 10.1.1.3
116
Aps a configurao de NAT, de acordo com a orientao do instrutor, verifique se as
Para configurar a traduo NAT no roteador GW, vamos usar o computador com
endereo IP: 10.1.1.3 como console do roteador (note o cabo azul tracejado de
console). D um duplo clique nesse computador e selecione a aplicao HyperTerm
(Hyper Terminal). Na janela aberta pelo simulador aperte a tecla Enter. Dever
aparecer o terminal do roteador. Digite os comandos listados a seguir na mesma
ordem em que aparecem. Em caso de dvida, chame o instrutor.
117
10.1.1.2 e 10.1.1.3 para 192.168.1.2 e 192.168.1.3, respectivamente. O arquivo
Formao de suporte tcnico Proinfo
Para verificar o que exatamente o roteador GW est fazendo, vamos ativar a janela de
atividade do roteador. Basta dar um duplo clique no roteador, selecionar a aba Activity (na
parte superior da janela) e depois a opo Enable. Repita o comando mostrado acima.
A atividade do roteador deve ser algo parecido com a listagem a seguir. Leia com
ateno os comentrios.
(48) e (49) so os quadros ARP usados para obter o endereo fsico da interface E0
do roteador GW.
(47) o pacote enviado pelo computador da rede interna para a internet. Observe os
endereos IP de origem e destino.
O mesmo pacote enviado pelo computador da rede interna para a internet, mas com
o endereo de origem traduzido para 192.168.1.2.
118
(50) out E0: PINGAck: 192.168.1.10 to 10.1.1.2 TTL=79
Roteador NAT
No exemplo anterior vimos uma situao de traduo esttica de um endereo
privado para um endereo pblico (1:1). Essa situao no reflete a realidade, uma
vez que os endereos privados estaro certamente em maior nmero do que os
endereos pblicos. Assim, ser preciso, na prtica, traduzir muitos endereos
privados em poucos (ou somente um) endereos pblicos. No prximo exemplo
mostraremos como isso pode ser feito atravs de um roteador NAT. Observe que os
roteadores domsticos usados em conexes ADSL normalmente implementam essa
facilidade, sem necessidade de configurao. Mas importante entender o
mecanismo utilizado para correo de eventuais problemas.
198.133.219.25
SA 10.1.1.6:1031
10.1.1.5 DA 198.133.219.25:80
10.1.1.6
NAT Router
10.1.1.7
\\Com a NAT habilitada, o usurio, ao chamar a pgina web em questo no seu
Figura 7.5 navegador (browser), far com que a sua mquina envie um pacote endereado a
Funcionamento 198.133.219.25. O endereo IP da origem (por exemplo 10.1.1.6) e a porta de
da NAT (parte 1) origem esto no pacote, assim como o endereo de destino (198.133.219.25) e
a porta de destino (80). Esse exemplo est representado na figura anterior.
119
Formao de suporte tcnico Proinfo
Tabela NAT
10.1.1.6 171.70.2.1
1031 40000
Processo NAT
198.133.219.25
SA 10.1.1.6:1031
SA 171.70.2.1:40000
SA 198.133.219.25:80
10.1.1.5
10.1.1.1 E0 S0 171.70.2.1
Internet
10.1.1.6
NAT Router Vou trocar o endereo
de origem do pacote
pelo endereo externo
Figura 7.6
10.1.1.7 Funcionamento
da NAT (parte 2)
Respondo para
171.70.2.1
198.133.219.25
SA 198.133.219.25:80
DA 171.70.2.1:40000
10.1.1.5
10.1.1.1 E0 S0 171.70.2.1
Internet
10.1.1.6
NAT Router
Figura 7.7
Funcionamento
10.1.1.7 da NAT (parte 3)
Tabela NAT
10.1.1.6 171.70.2.1
1031 40000
Processo NAT
198.133.219.25
DA 171.70.2.1:40000
DA 10.1.1.6:1031
SA 198.133.219.25:80
10.1.1.5
10.1.1.1 E0 S0 171.70.2.1
Internet
10.1.1.6
NAT Router
Na resposta vou trocar o
endereo de destino pelo
Figura 7.8
endereo interno Funcionamento
da NAT (parte 4)
10.1.1.7
120
Captulo 7 Network Address Translation (NAT)
Vantagens e desvantagens da NAT
Vantagens da NAT
Desvantagens da NAT
121
122
8
Roteamento
Roteamento IP
Roteamento a transferncia de informao da origem at o destino atravs de uma
rede. Ao longo do caminho, tipicamente haver pelo menos um n intermedirio. De
acordo com esta definio, a funo do roteador parece ser a mesma que a de uma
ponte (switch/bridge). A principal diferena entre ambos que a ponte opera na
camada de interface de rede da arquitetura TCP/IP, enquanto os roteadores operam
na camada de rede. Assim, eles operam de maneiras diferentes, embora ambos
executem operaes de comutao. A figura a seguir ilustra o conceito de roteamento.
Figura 8.1
Conceito de
roteamento
Origem Destino
123
Algoritmos de comutao so relativamente simples e basicamente os mesmos para a
Formao de suporte tcnico Proinfo
Ento o host envia o pacote para o roteador, colocando o endereo fsico do roteador
normalmente esto na mesma rede local, portanto o endereo fsico ser o
endereo MAC e o endereo do protocolo de rede do host de destino.
Pacote
Roteador2
Pacote
Destino
124
J vimos que a estrutura de interconexo de inter-redes TCP/IP composta por um
Captulo 8 Roteamento
conjunto de redes fsicas interconectadas por roteadores, que permitem que as vrias
estaes se comuniquem entre si. Para que isso ocorra, as estaes e roteadores
devem suportar um servio de entrega de pacotes que aceite datagramas IP e os
encaminhe at o destino final, possivelmente por meio de diversas redes e roteadores
intermedirios.
Servio no
confivel Na arquitetura TCP/IP, a camada de rede responsvel por prover e implementar o
Servio que no
servio de entrega de datagramas. Tecnicamente, esse servio de entrega definido
garante a entrega
como um servio no confivel e sem conexo, que opera usando o paradigma de
de datagramas IP
ao destino final. melhor esforo.
Buffer O paradigma de melhor esforo recebe essa designao porque tenta realizar a
Espao de memria entrega dos pacotes com o melhor aproveitamento possvel. Ou seja, pacotes somente
reservado para
so descartados em condies de escassez de recursos ou erros de transmisso que
armazenar
impeam a entrega. Por exemplo, quando um roteador no dispe de buffer de
temporariamente
pacotes recebidos recepo, pacotes so simplesmente descartados.
(buffer de recepo)
ou a serem Para realizar a entrega de datagramas, a camada de rede deve executar a funo de
enviados (buffer de roteamento, determinando o caminho ou rota que cada datagrama deve seguir para
transmisso).
alcanar a estao destino.
125
Na arquitetura TCP/IP, a camada de rede adota o modelo de roteamento passo-a-
Formao de suporte tcnico Proinfo
Roteamento passo-
passo (hop-by-hop). Nesse modelo, se as estaes origem e destino esto conectadas a-passo (hop-by-
hop)
mesma rede fsica, a estao origem pode enviar o datagrama diretamente
Tcnica de
estao destino. No entanto, se as estaes origem e destino esto conectadas a
roteamento em que
redes fsicas distintas, a estao origem envia o datagrama ao prximo roteador (next- a estao origem e
hop) do caminho, que assume a responsabilidade de continuar encaminhando o cada roteador
datagrama ao destino. Cada roteador intermedirio entrega o datagrama ao prximo intermedirio
roteador, at que algum deles possa entregar o datagrama diretamente estao entregam o
datagrama ao
destino. Como pode ser observado, a funo de roteamento explora os mecanismos
prximo roteador do
de entrega direta e indireta, vistos anteriormente. caminho, at que
algum deles possa
A implementao da camada de rede mantm em memria informaes de entregar o
roteamento, armazenadas em uma tabela de roteamento. Essa tabela consultada datagrama
para descobrir a melhor rota a ser adotada para encaminhar cada datagrama. Na diretamente
estao destino.
tabela de roteamento, as linhas representam rotas para cada destino possvel da inter-
rede. Cada rota sinaliza como alcanar uma determinada rede ou estao especfica. Tabela de
Vale ressaltar que, na prtica, as rotas geralmente apontam para redes, reduzindo o roteamento
Estrutura de dados
tamanho da tabela e tornando o roteamento mais eficiente. Alm de algumas
mantida por todas
informaes auxiliares, cada rota possui apenas o endereo IP do prximo roteador
as estaes e
que deve ser usado para alcanar a rede ou estao indicada na mesma. Geralmente, roteadores de uma
esse prximo roteador reside em uma rede diretamente conectada, permitindo que o inter-rede, contendo
datagrama lhe seja entregue. informaes sobre
as melhores rotas
para alcanar as
Observe que as rotas no indicam o caminho completo at o destino, mas apenas o
possveis redes ou
endereo IP do prximo roteador. Assim, no modelo de roteamento da arquitetura estaes de uma
TCP/IP, estaes origem e roteadores intermedirios no conhecem a rota completa inter-rede.
at o destino.
Protocolos de roteamento
Para prover o servio de entrega de datagramas e a funo de roteamento, a camada
de rede da arquitetura TCP/IP define dois protocolos:
\\ICMP (Internet Control Message Protocol) o protocolo ICMP auxilia o protocolo IP,
sendo usado para trocar mensagens de erro e de controle, sinalizar situaes
anormais de operao e permitir a identificao de informaes operacionais da rede.
126
Como as tabelas de roteamento mantm os custos das vrias rotas, essas tabelas
Captulo 8 Roteamento
devem, consequentemente, ser sempre atualizadas para refletir as mudanas na
situao operacional das vrias redes fsicas. Observe que mudanas no contedo
das tabelas de roteamento modificam os caminhos que os datagramas devem seguir.
Para atualizar as tabelas de roteamento, certo grau de cooperao dinmica
necessrio entre os roteadores. Em particular, roteadores devem trocar informaes de
roteamento que sinalizam as mudanas operacionais das vrias redes fsicas. Para
tal, protocolos especficos devem ser usados para viabilizar a propagao e troca de
informaes de roteamento entre roteadores. Tais protocolos so denominados
protocolos de roteamento.
\\OSPF (Open Shortest Path First) protocolo de roteamento tipo estado de enlace
que propaga as informaes dos enlaces de rede para todos os roteadores, apenas
na inicializao ou aps mudanas no estado dos enlaces.
\\BGP (Border Gateway Protocol) protocolo de roteamento tipo exterior usado para
propagar informaes de alcanabilidade das redes que compem os diversos
sistemas autnomos.
127
Modelo de roteamento
Formao de suporte tcnico Proinfo
$ route -n
Observe que na prtica a tabela de roteamento possui mais informaes que apenas
os pares (N, R). As principais informaes mostradas incluem:
128
\\Estado da rota (Opes);
Captulo 8 Roteamento
\\Mtrica da rota (Mtrica);
$ netstat -nr
Roteamento esttico
Rota esttica As tabelas de roteamento podem ser diretamente manipuladas pelos administradores
Rota configurada atravs de comandos especficos, que permitem instalar ou remover rotas
manualmente pelo
manualmente. Assim, os administradores podem configurar as tabelas de roteamento
administrador.
de roteadores e estaes, definindo as rotas para todos os possveis destinos. As rotas
Roteamento configuradas manualmente so denominadas rotas estticas. Da mesma forma, a
esttico estratgia de roteamento baseada apenas em rotas estticas denominada
Estratgia de
roteamento esttico.
roteamento na qual
as tabelas de
roteamento de No roteamento esttico, sempre que redes so acrescentadas, removidas ou mudam
roteadores e de estado operacional, os administradores devem atualizar manualmente as tabelas
estaes so de roteamento de todos ou de parte dos roteadores e estaes. Portanto, o roteamento
manualmente esttico pode consumir bastante tempo de configurao e estar sujeito a erros, no
configuradas pelo
acomodando de forma satisfatria o crescimento e as mudanas na inter-rede.
administrador.
129
e, tambm, por comandos especficos que permitem a configurao de rotas
Formao de suporte tcnico Proinfo
O comando route, por sua vez, permite criar e remover rotas da tabela de roteamento.
A listagem a seguir mostra a criao de uma rota esttica para a rede 200.10.1.0/24
nesta estao, para a interface eth0. A opo add indica que uma rota deve ser
criada para a rede 200.10.1.0 (-net), cuja mscara 255.255.255.0 (netmask), via
interface eth0. Para criar rotas para estaes, deve-se adotar a mesma sintaxe, porm
substituindo a opo net por host. Para remover rotas, deve-se utilizar a opo del.
Na mesma listagem vemos a remoo da rota esttica para a rede 200.10.1.0/24.
Similarmente, deve-se adotar a mesma sintaxe para remover rotas para estaes,
porm substituindo a opo net por host.
$ route -n
O comando route tambm permite criar e remover a rota default. A listagem a seguir
ilustra a criao da rota default nesta estao. A opo add default indica que uma
rota default deve ser criada via interface eth0. Para remover a rota default basta
substituir a opo add por del.
130
Captulo 8 Roteamento
Roteamento dinmico
Por exemplo, quando o protocolo de roteamento detecta uma nova rede fsica, uma
nova rota acrescentada nas tabelas de roteamento. Aps perceber alteraes nas
mtricas de roteamento, o protocolo de roteamento pode atualizar as mtricas das
rotas. Por fim, se o protocolo de roteamento detecta a falha de um determinado
enlace, as rotas afetadas podem ser removidas e rotas alternativas que resolvem o
problema podem ser criadas.
131
propagao de informaes de roteamento. Entretanto, no acomoda de forma
Formao de suporte tcnico Proinfo
Roteamento hbrido
satisfatria o crescimento e as mudanas operacionais, pois a interveno manual Estratgia de
roteamento na qual
lenta e sujeita a erros.
as tabelas de
roteamento de
Consequentemente, na prtica, bastante comum encontrarmos uma estratgia de roteadores e
roteamento hbrido. Nesse caso, a configurao inicial da tabela de roteamento estaes so
composta por rotas diretas para as redes diretamente conectadas e por rotas estticas inicialmente
para as redes que proveem servios essenciais de conectividade. Em seguida, os configuradas com
algumas rotas
protocolos de roteamento acrescentam rotas dinmicas para as demais redes fsicas
estticas e,
que compem a inter-rede. No roteamento hbrido, geralmente, as estaes so posteriormente,
configuradas com rotas estticas. complementadas
com rotas
dinmicas.
Atividade: Configurando roteamento
A figura a seguir mostra um exemplo de roteamento IP, onde existem duas redes
locais, uma no Rio e outra em So Paulo. A rede local RJ usa o endereo de rede
172.16.10.0/24 e a de SP usa o endereo de rede 172.16.20.0/24. Os
respectivos roteadores usam na interface diretamente conectada s redes (interface
Ethernet E0) um endereo vlido de cada uma delas, no caso, em RJ o endereo
172.16.10.1 e em SP o endereo 172.16.20.1. Esses endereos sero os
gateways padro das respectivas redes, tendo que ser configurados em todos os
hosts das duas redes.
Figura 8.3
Rede Local - RJ Rede Local - SP Exemplo de
roteamento IP
RJ 01 RJ 02 RJ 03 SP 01 SP 02 SP 03
172.16.10.10 172.16.10.11 172.16.10.12 172.16.20.20 172.16.20.21 172.16.20.22
Roteador - RJ Roteador - SP
172.16.10.1 172.16.20.1
172.16.30.1 172.16.30.2
Linha Dedicada (SLDD)
Para se comunicarem entre si, os roteadores usam uma linha dedicada conectada
a uma interface serial (S0). Os endereos dessas interfaces tm que ser diferentes
dos endereos das interfaces Ethernet, ou em outras palavras, pertencerem a outra
rede fsica. Assim, os roteadores se comunicam atravs da rede 172.16.30.0/24,
sendo que a interface serial do roteador RJ tem o endereo 172.16.30.1 e a de SP
o endereo 172.16.30.2. Dessa forma, a rede 172.16.30.0/24 uma ponte entre
as duas redes locais.
132
Suponha que o host RJ 01 tem que enviar um pacote para o host SP 03. Os
Captulo 8 Roteamento
respectivos endereos de origem e destino so: 172.16.10.10 e 172.16.20.22. O
host RJ 01 conclui que o endereo de destino no da rede dele e, nesse caso,
envia para o gateway padro, porque o host no foi configurado como roteador. Ao
chegar ao roteador RJ (via interface 172.16.10.1), o roteador RJ consulta sua
tabela de rotas para saber como despachar o pacote. A sua tabela de rotas informa
que, para chegar rede de destino (172.16.20.0/24), ele precisa enviar o pacote
para o roteador SP no endereo 172.16.30.2 (next hop) via interface serial, que
tem o endereo 172.16.30.1. O roteador SP consulta sua tabela de rotas e verifica
que est diretamente conectado rede de destino; logo, ele entrega o pacote ao
host 172.16.20.22 via interface 172.16.20.1.
Vamos usar o simulador Netsimk para desenhar essa rede, conforme mostra a
figura a seguir. O arquivo chama-se: Rede_Atividade7.nsw.
Exemplo de
RJ 01 RJ 02 RJ 03 SP 01 SP 02 SP 03
roteamento IP 172.16.10.10 172.16.10.11 172.16.10.12 172.16.20.20 172.16.20.21 172.16.20.22
RJ 01 RJ 02 RJ 03 SP 01 SP 02 SP 03
3 3
2 4 2 4
1 1
C 172.16.10.0/24 EO 0 C 172.16.20.0/24 EO 0
C 172.16.30.0/24 S0 0 1 2 C 172.16.30.0/24 S0 0
172.16.10.1 172.16.20.1
S0 DCE S0
172.16.30.1 172.16.30.2
RJ SP
133
Figura 8.5
Formao de suporte tcnico Proinfo
Sumrio da
configurao de
endereos IP
1. Vamos tentar enviar uma mensagem do host RJ 01 para o host SP 03. Use o
comando ping para isso.
Soluo
134
2. Observe que no funcionou e a mensagem de erro (mensagem ICMP) de destino
Captulo 8 Roteamento
inalcanvel. Essa mensagem sinaliza que no existe rota para a rede destino, no
caso a rede 172.16.20.0/24. Realmente, o roteador RJ s conhece as rotas para
as redes 172.16.10.0/24 e 172.16.30.0/24. De alguma forma precisamos
informar ao roteador RJ a rota para esta rede, ou seja, o que fazer com um pacote
IP que deve ser entregue para a rede 172.16.20.0/24, ou dizendo de outra
forma: qual a rota para a rede 172.16.20.0/24?
O mais interessante que passou pela interface do roteador RJ sem problemas, mas
parou na interface s0 do roteador SP na outra ponta do mesmo enlace. Por qu?
135
RJ# ping 172.16.30.2 interface s0 do roteador SP
Formao de suporte tcnico Proinfo
6. Vamos usar rotas estticas, que so aquelas criadas pelo administrador da rede e
as mais usadas em pequenas redes. No roteador RJ temos que emitir os seguintes
comandos:
RJ# conf t
RJ(config)# exit
RJ# sh ip route
136
adicionada tabela de roteamento do roteador RJ. De maneira anloga,
Captulo 8 Roteamento
configuramos uma rota esttica para o roteador SP.
SP# conf t
SP(config)# exit
SP# sh ip route
Agora ambos os roteadores conhecem as rotas para todas as redes. O arquivo que
contm a rede configurada com as rotas estticas chama-se Rede_Atividade7_OK.nsw.
O primeiro comando ping deu timeout por causa do tempo gasto pelo protocolo
ARP, que foi usado para que o host RJ 01 obtivesse o endereo fsico da interface
e0 do roteador RJ (defaul gateway da rede 172.16.10.0/24). Os outros
funcionaram corretamente.
137
138
9
Segurana
139
\\Autenticidade h garantia da identidade dos participantes da comunicao?
Formao de suporte tcnico Proinfo
\\Anos 80 O Computer Fraud and Abuse Act, criado em 1986, proibia o acesso
no autorizado a computadores do governo, prevendo uma pena de cinco mil
dlares ou o dobro do valor obtido pelo acesso, alm de cinco anos de priso.
Uma medida importante, porque introduziu a punio judicial.
Robert Morris foi condenado, por violao do Computer Fraud and Abuse Act, a trs
anos de priso, 400 horas de servios comunitrios e multa de dez mil dlares.
140
Projects Agency (DARPA). O CERT at hoje uma das entidades mais importantes
Captulo 9 Segurana
na coordenao e informao sobre problemas de segurana.
300000
Figura 9.1
Infestao do
vrus Code Red 250000
# of Unique IP Addresses (cumulative)
em 24 horas
200000
150000
100000
50000
0
Jul 19 - 06:00 am Jul 19 - 12:00 pm Jul 19 - 06:00 pm
Times given are EDT (GMT- 4:00)
Segurana no Brasil
CGI.br
O Comit Gestor da Internet no Brasil (CGI.br) foi criado pela Portaria Interministerial
n 147, de 31 de maio de 1995 e alterada pelo Decreto Presidencial n 4.829, de 3
de setembro de 2003, para coordenar e integrar todas as iniciativas de servios de
internet no pas, promovendo a qualidade tcnica, a inovao e a disseminao dos
servios ofertados.
141
Figura 9.2
Formao de suporte tcnico Proinfo
rvore CGI.br
(fonte: http://cgi.br)
142
Segurana pessoal
Captulo 9 Segurana
Hoje em dia o computador domstico deixou de ser apenas um objeto de
entretenimento para se tornar um instrumento capaz de realizar tarefas como
transaes financeiras e armazenamento de dados sensveis, entre outros.
importante que o usurio esteja preocupado com a segurana de seu computador,
pois corre o risco de ter suas senhas e nmeros de carto de crdito roubados, seu
acesso internet utilizado por pessoas no autorizadas, seus dados pessoais
alterados ou utilizados por terceiros, seu computador comprometido, seus arquivos
apagados, entre outros riscos.
A motivao para tais atos pode variar de acordo com o atacante. So as motivaes
mais comuns:
\\Destruir informaes;
Autenticao de usurios
Os fatores de autenticao para humanos so normalmente classificados em trs casos:
Senhas
Em qualquer sistema computacional, uma senha serve para autenticar o usurio, ou
seja, utilizada no processo de identificao de um usurio para confirmar se ele
realmente quem diz ser.
Se outra pessoa tem acesso sua senha, ela poder utiliz-la para se passar por voc
dentro de uma rede ou mesmo na internet. As motivaes so as mesmas citadas
acima. Portanto, a senha merece uma ateno especial, afinal ela de inteira
responsabilidade do usurio.
143
BIOS
Formao de suporte tcnico Proinfo
Senha de BIOS
De acordo com um estudo lanado em 2000 pelo FBI e o Computer Security Institute
(CSI), mais de 70% de todos os ataques a dados e recursos reportados por empresas
ocorreram dentro da prpria empresa. Logo, a implementao de normas de
segurana interna to importante quanto uma estratgia de defesa externa.
144
Captulo 9 Segurana
Senhas seguras
Existem inmeras maneiras de se criar uma senha. Pode-se utilizar, por exemplo, seu nome,
sobrenome, nmero de documento, placa de carro etc. Porm, essa no a maneira mais
adequada, devido facilidade de descoberta atravs de uma simples pesquisa sobre o alvo
atacado, e de posse dessa credencial, um atacante pode facilmente:
Existem muitas regras para a criao de senhas, sendo que a principal jamais utilizar
palavras que faam parte de dicionrios. Existem programas de computador que tentam
descobrir senhas combinando e testando palavras em diversos idiomas e geralmente
possuem uma base de dados de nomes (nomes prprios, msicas, filmes etc.).
\\Uma boa senha deve ter no mnimo 8 caracteres, alternando-se entre letras,
nmeros e caracteres especiais;
\\Altere as letras de uma palavra como Falcao para F@lc@0 ou Brasil para Br@
s1l; senhas geradas desta maneira so fceis de lembrar e difceis de descobrir.
Procure identicar o nmero de locais nos quais h necessidade de utilizar uma senha.
Este nmero deve ser equivalente quantidade de senhas distintas a serem mantidas
por voc. Utilizar senhas diferentes, uma para cada local, extremamente importante,
pois pode atenuar os prejuzos causados, caso algum descubra uma de suas senhas.
\\E se fossem usadas senhas diferentes para cada conta, caso algum descobrisse
uma das senhas, um possvel prejuzo teria a mesma proporo?
Senha de root
Definio de senha de Root
Definir uma conta e senha root um dos passos mais importantes durante a
instalao de um sistema Linux. Sua conta root similar conta de administrador
usada em mquinas com Windows NT. A conta root usada para instalar pacotes,
atualizar programas e executar a maior parte da manuteno do sistema. Ao se
autenticar como root, voc ter total controle sobre seu sistema.
145
O usurio root (tambm conhecido como superusurio) tem acesso completo a todo o
Formao de suporte tcnico Proinfo
sistema. Por esta razo, melhor se autenticar como root somente para executar
manuteno ou administrao do sistema. O usurio pode criar uma conta alm da
root para seu uso geral e invocar o comando su - para root quando precisar utilizar as
credenciais de superusurio para corrigir algo rapidamente. Esta regra bsica minimiza
as chances de seu sistema ser afetado por erros de digitao ou comandos incorretos.
Ameaas recentes
Desde a dcada de 70, a segurana tornou-se uma questo estratgica para as
organizaes. Usar a internet sem programas que garantam pelo menos um mnimo
de segurana para um computador quase um pedido para ser infectado ou
invadido. Instalar um sistema operacional em uma mquina conectada diretamente
internet pode levar a um comprometimento em poucos minutos. Este o panorama
atual da rede, um lugar pblico onde o utilizador est exposto a muitas ameaas, tais
como hackers, crackers, vrus e worms.
Vrus
Apesar de existirem vrus para outros sistemas operacionais (Linux, MacOS, PalmOS),
a quantidade significativamente menor se comparada com a quantidade de vrus do
sistema Windows.
146
Worms
Captulo 9 Segurana
A conteno da propagao de worms (vermes auto-suficientes) depende muito das
atualizaes feitas no sistema operacional. Como essas atualizaes no so realizadas
pelos administradores e usurios na maioria dos casos, contaminaes so frequentes
sempre que um novo worm lanado na internet. Entretanto, na grande maioria dos
casos, o worm explora vulnerabilidades j conhecidas pelos fabricantes, que
disponibilizam em seus sites atualizaes que corrigem tais brechas de segurana.
Um trojan pode:
147
A preveno para esse tipo de programa ter sempre um bom software de antivrus,
Formao de suporte tcnico Proinfo
Spam
Com a popularizao da internet, ocorreu o crescimento de um fenmeno que desde
seu surgimento tornou-se rapidamente um grande problema para a comunicao
eletrnica: o envio em massa de mensagens no solicitadas, chamadas de spam.
Desde o primeiro spam registrado na dcada de 90, essa prtica tem evoludo,
acompanhando o desenvolvimento da internet e de novas aplicaes e tecnologias.
Atualmente, o spam est largamente associado a ataques segurana de redes e do
usurio, propagao de vrus e golpes.
Tipos de spam
Os spams podem ter vrias origens e tipos, mas geralmente seguem um padro:
148
pornogrficos. Vale lembrar que existem mensagens legtimas dessa natureza,
Captulo 9 Segurana
enviadas por empresas conhecidas.
Backup
Em informtica, uma cpia de segurana ou backup de dados consiste em copiar
informaes sensveis ao usurio de um dispositivo para outro, para que possam ser
restaurados em caso de perda dos originais, apagamentos acidentais ou corrupo de dados.
149
# sudo su
Formao de suporte tcnico Proinfo
Aps esse procedimento ser necessrio entrar com a senha e ir diretamente para a
raiz do sistema:
# cd /
Explicando:
\\v modo verbose, o tar mostra na tela tudo o que est fazendo;
\\As opes --exclude informam ao tar as pastas que sero excludas da cpia de
segurana, pois algumas pastas no necessitam ser copiadas, uma vez que no
armazenam dados vitais para o sistema.
\\Por fim, o local de origem dos dados, que no exemplo informa a /, ou seja, todos
os arquivos do disco rgido.
Restaurando o backup
Se o usurio sentir necessidade de reinstalao do sistema, pode instalar novamente
o Linux Educacional atravs do CD de instalao e recuperar os dados salvos
anteriormente com o backup de segurana.
150
Captulo 9 Segurana
Backup no ambiente grfico
Para fazer uma cpia de segurana de arquivos no KDE, o usurio precisa apenas
abrir o navegador Konqueror, clicar com o boto direito em cima da pasta que deseja
copiar e clicar em Compactar.
Figura 9.3
Konqueror
Soluo
Para realizar essa tarefa, o usurio necessita das credenciais de root para ter acesso a
todos os dados do sistema e pode proceder atravs do seguinte comando:
# sudo su
Aps esse procedimento ser necessrio entrar com a senha e ir diretamente para a
raiz do sistema:
# cd /
Explicando:
\\v modo verbose; o tar mostra na tela tudo o que est fazendo.
151
\\z utiliza a compresso gzip para diminuir o tamanho do arquivo.
Formao de suporte tcnico Proinfo
\\secure uso do su, sudo, mudana de senhas pelo root, entre outras funes;
152
Acesse a pasta /var/log e verifique as tentativas de acesso sua mquina atravs dos
Captulo 9 Segurana
logs do sistema.
# tail f syslog este comando faz com que o arquivo syslog seja
aberto e tudo o que for sendo gravado aparea na tela
Ferramentas de segurana
Nos dias de hoje, os administradores de sistemas e de redes devem estar a par dos
principais recursos disponveis para a implementao de um ambiente seguro, com algum
grau de proteo contra os perigos mais comuns existentes em redes de computadores.
Simplifique
Antes de comear a utilizar as ferramentas de segurana, importante estabelecer
objetivos e definir algumas premissas:
\\Nunca se deve perder de vista que a utilizao dessas ferramentas deve ser parte de
algo maior, isto , da definio e adoo de uma poltica de segurana para a organizao.
NMAP
O NMAP (Network Mapper) um software livre que realiza uma varredura de portas
em um sistema. utilizado para avaliar a segurana de computadores e descobrir
servios ou servidores em uma rede computacional.
153
Figura 9.4
Formao de suporte tcnico Proinfo
NMAP
# nmap O ip_do_computador
# nmap sV ip_do_computador
# nmap p 80 sV ip_do_computador
Soluo
Para escanear computadores, digite:
# nmap ip_do_computador
# lsof i P
Onde:
154
Etherape
Captulo 9 Segurana
O Etherape um monitor de rede que exibe a atividade na rede em modo grfico.
Possui suporte a Ethernet, FDDI, Token Ring, ISDN, PPP e PLIP, alm de exibio e
filtros de protocolo por cor.
Figura 9.5
Etherape
(fonte:
SourceForge)
Atravs desta ferramenta grfica fcil saber as conexes que o computador mantm
em background, com outros computadores da rede local ou da internet.
Soluo
Para instalar o pacote Etherape acesse:
\\Aps iniciar o programa, faa alguns testes de ping e acesso a www para gerar
trfego para o Etherape.
155
Segurana na internet
Formao de suporte tcnico Proinfo
Acessar a internet, nos dias de hoje, pode ser um problema, se levarmos em conta a
quantidade de ameaas existentes. importante que o internauta conhea as formas
de preveno e uso de programas especficos de proteo. Os recursos do navegador,
programas antivrus, programas de deteco e remoo de spyware e certificados
digitais so algumas das formas de proteo contra ameaas da internet.
Navegadores
A internet est cada vez mais presente em nossas vidas. Transaes bancrias,
compras em lojas virtuais, busca de informaes em mecanismos de busca, telefonia
e conversas atravs de mensagens instantneas so apenas alguns exemplos de
utilizao da rede. As formas de acesso tambm evoluram. Hoje, comum o acesso
domstico a 1 Megabit por segundo, velocidade que h alguns anos era exclusividade
de provedores de acesso. Com toda essa evoluo, os perigos tambm aumentaram.
Recursos de um navegador:
TLS
\\Uso preferencial de criptografia (SSL/TLS), site iniciando com https; Transport Layer
\\Verificao do cadeado fechado indicando acesso seguro; Security. Protocolo
de segurana para
\\Clicando no cadeado possvel verificar o nvel de segurana da criptografia. a camada de
transporte.
A poltica de segurana deve incluir:
156
Figura 9.6
Captulo 9 Segurana
Relatrios
Secunia
Cookies
Que CD voc comprou? Qual seu tipo musical favorito? Pequenas quantidades de
informaes armazenadas pelo navegador podem ser utilizadas por sites que dispem
do recurso de cookies. Um servidor web grava suas preferncias no disco local em
um arquivo de texto cookie file. A limpeza peridica de cookies no navegador uma
forma de preveno contra o vazamento no autorizado de informaes pessoais.
Figura 9.7
Configurando
cookies
157
158
10
Firewall
Firewall A funo do firewall regular o trfego de dados entre redes distintas e impedir a
Nome dado ao transmisso e/ou recepo de acessos no autorizados entre redes. Esse conceito
conjunto de inclui os equipamentos de filtro de pacotes e proxy de aplicao.
dispositivos de uma
O firewall pode existir na forma de software e hardware, ou na combinao de ambos
rede de
computadores que (neste caso, normalmente chamado de appliance). A complexidade de instalao
tem por finalidade depende do tamanho da rede, da poltica de segurana, da quantidade de regras que
aplicar polticas de autorizam o fluxo de entrada e sada de informaes e do grau de segurana desejado.
segurana a um
determinado ponto
O modelo OSI um modelo de referncia para compreender a organizao hierrquica
de controle da rede.
de servios e dispositivos de rede. Pode-se compreender melhor os tipos de firewalls a
partir do ponto de vista do modelo OSI, tanto quanto ao nvel de atuao, quanto em
relao categoria, que pode ser Ativo ou Bridge.
Packet Filter
O filtro de pacotes tem por finalidade o controle seletivo do fluxo de dados de uma rede,
possibilitando o bloqueio ou no de pacotes, atravs de regras normalmente baseadas em
endereos de origem/destino e portas. Possibilita o tratamento do incio da conexo (TCP
SYN), nesse caso deixando de ser um mero Packet Filter para ser um StateLess.
159
Figura 10.1
Formao de suporte tcnico Proinfo
Camada
Filtro de pacotes
7 Aplicao Aplicao
stateless
6 Apresentao Apresentao
5 Sesso Sesso
4 Transporte Transporte
FILTRO DE PACOTES
3 Rede IP/ICMP/IGMP Rede
2 Enlace Enlace
1 Fsica Fsica
Stateful firewall
Stateful (estado de conexo) uma tecnologia implementada em filtros de pacotes que
guarda o estado da conexo (comunicao TCP e UDP). Pode distinguir pacotes legtimos
para diferentes tipos de conexes. Apenas pacotes marcados como conhecidos podem
trafegar pelo filtro. Alguns filtros ainda so capazes de atuar como proxy de conexes
de servios especficos ou simplesmente analisarem o contedo de um pacote buscando
perfis de ataque, embora muitos administradores optem por ter essa anlise de ataque
em sistemas de deteco de intrusos (IDS).
\\Ser capaz de lidar com protocolos mais especficos, como FTP (ativo e passivo);
160
Figura 10.2 Camada
Captulo 10 Firewall
Filtro de pacotes 7 Aplicao Pacote Aplicao
stateful
6 Apresentao
de Estado Apresentao
5 Sesso Sesso
2 Enlace Enlace
1 Fsica Fsica
Bridge stateful
Ativos que podem ser implantados tanto em fronteira de redes com gateway, como em
ambiente departamental, so identificveis como hosts, pois possuiro endereamento
IP e sero acessveis atravs do mesmo. Todavia, um firewall que atua como um proxy
arp (bridge como uma ponte na camada de enlace) na fronteira da rede extremamente
estratgico, pois no possui IP, isto , s acessvel localmente ou por outra mquina
que tenha uma comunicao serial com o firewall.
Camada Camada
Figura 10.3
Bridge stateful 7 Aplicao Aplicao
5 Sesso Sesso
1 Fsica Fsica
Netfilter Iptables
O Iptables um filtro de pacotes que permite a criao de regras de firewall NAT
(Network Address Translation) e log dos dados que trafegam na rede.
Caractersticas:
161
\\Suporte a interfaces de origem e destino de pacotes;
Formao de suporte tcnico Proinfo
Patch-o-matic
Implementao feita pela Netfilter para adicionar mais funes ao Iptables. Essa
atualizao permite a construo de regras de bloqueio baseadas em strings, onde
atravs de scritps pode-se guiar o Iptables na escolha e seleo de pacotes, e
automaticamente implementar sua filtragem no kernel.
Mais informaes:
www.netfilter.org/documentation/HOWTO/netfilter-extensions-HOWTO.html
Exemplo de regras
Bloqueando trfego SSH para a prpria mquina com envio de resposta:
Onde:
Bloqueio de trfego ICMP para dentro da rede (ping), sem envio de resposta:
# iptables A FORWARD p ICMP j DROP
162
Proxy
Captulo 10 Firewall
O servio de proxy tem por funo limitar o tipo de trfego que passa por ele. Instalado na
borda de uma rede, efetua o monitoramento dos pacotes, e se for o caso barra o trnsito.
Outra finalidade de um proxy atuar como cache. Neste caso, o servidor reserva uma
rea em memria para armazenar os contedos estticos acessados com maior frequncia
pelos usurios da rede interna. Quando o usurio busca por determinada informao,
o servidor proxy cache o entrega diretamente sem acess-lo na internet. Considere, por
exemplo, um grande portal de notcias da internet. A primeira pessoa a acess-lo far
com que o contedo dessa pgina fique armazenado no cache do servidor. As prximas
pessoas que acessarem esta mesma pgina, dentro do tempo de expirao programado,
obtero o contedo do servidor, ao invs do contedo da internet.
Portanto, estas duas solues apresentam, por motivos diferentes, uma melhora no
trfego da rede. O proxy bloqueia o trfego considerado inadequado pela poltica de
utilizao da rede da empresa, enquanto o cache contribui para reduzir o montante de
trfego no link externo da rede.
Estudos prvios realizados pela Rede Nacional de Ensino e Pesquisa (RNP) indicam
uma economia de at 35% no trfego no link externo; 17% do trfego da internet j
acessado a partir de web proxy cache.
Figura 10.4
Proxy Internet
Foi originado de um projeto da ARPA cujo mentor foi Duane Wessels, do National
Laboratory for Applied Network Research, tendo posteriormente obtido a
163
denominao de Squid. tanto um servidor proxy quanto um web cache. Como
Formao de suporte tcnico Proinfo
A verso inicial do projeto era o SSH1, que era aberta at a verso 1.2.12. A partir
da verso 1.2.13, a licena tornou-se comercial. O OpenSSH utiliza uma licena
GPL, e foi desenvolvido a partir da verso 1.2.13 do SSH, tendo implementado
tambm as caractersticas do protocolo SSH2.
Figura 10.5
Li
nk
SSH
Cr
ip
to
gr
af
ad
o
OpenSSH
Implementao open source do SSH. Desde a verso 2.9 utiliza chaves RSA, um dos
algoritmos mais seguros utilizados atualmente. O pacote OpenSSH possui os
seguintes componentes:
164
\\scp programa para transferncia de arquivos entre cliente e servidor;
Captulo 10 Firewall
\\ssh-keygen gera chaves de autenticao para o SSH;
\\A mquina remota no a desejada, sendo no caso uma impostora. Neste caso no
digite nenhuma senha. Convm informar ao administrador da mquina remota.
Comando ssh
Permite efetuar login e executar comandos em uma mquina remota.
# ssh usurio@host-remoto
165
Secure Copy
Formao de suporte tcnico Proinfo
# scp usurio@host-remoto:/tmp/teste.txt .
# scp R usurio@host-remoto:/home/usuario/pasta/* .
Introduo
Devido s vulnerabilidades encontradas no servio Telnet, foi criado o protocolo SSH,
que cifra todo o trfego de rede gerado entre o administrador e a estao remota.
\\Executarum comando hostname no host remoto, para se certificar que voc est
no computador desejado:
# hostname
servidor.empresa
\\Fechar a conexo:
# exit
166
Captulo 10 Firewall
Atividade: Instalando o SSH
Instale via Adept o pacote SSH e suas dependncias, e faa uma conexo via SSH
no computador do aluno ao lado. Aps concluir essa etapa, trabalhe com o
Iptables para bloquear o acesso SSH e o ping.
Soluo
O aluno dever instalar via Adept o pacote SSH e suas dependncias, e fazer uma
conexo via SSH no computador do aluno ao lado. Aps concluir essa etapa o aluno
dever trabalhar com o Iptables para bloquear o acesso SSH e o ping.
\\No campo de busca digite SSH, clique no pacote e depois em Solicitar instalao.
Aps essa ao, clique em Aplicar mudanas.
\\Copie os arquivos, atalhos e cones para sua rea de trabalho, de maneira que ela seja o
modelo. Aps esse procedimento, copie sua pasta /home/aluno para a pasta /etc/skel:
# cp p R /home/aluno /etc/skel
\\A partir desse momento, todos os usurios criados estaro com suas pastas
personalizadas.
167
Formao de suporte tcnico Proinfo
168
11
Laboratrio Proinfo
Geraes Proinfo
\\Proinfo Urbano so duas as geraes com mquinas do modelo urbano, as
geraes 2007/2008 e a 2008/2010, ambas do fabricante Positivo.
\\Falta de infraestrutura;
169
Esses fatores desencadearam o desenvolvimento da soluo Multiterminal para o Proinfo
Formao de suporte tcnico Proinfo
Soluo Multiterminal
Antes das solues multiterminais, foram desenvolvidas algumas solues locais
proprietrias, de acordo com a criatividade e a disponibilidade de recursos locais. A
figura seguinte mostra uma soluo denominada por seus criadores de multilayout,
usando 6 placas de vdeo (1 AGP e 5 PCI) e mouse/teclado (1 PS2 e 5 USB).
170
Figura 11.3 6 placas de vdeo
Esta soluo funciona muito bem com o Linux, gerenciando configuraes de forma
nativa, sem a necessidade de adicionar novos recursos de hardware ou software. ,
portanto, uma soluo com excelente relao preo/performance. A foto abaixo ilustra
outra soluo do mesmo tipo, adotada numa escola em Roraima, usando quatro placas
de vdeo e o sistema operacional Linux Debian.
Figura 11.4
Soluo
Multilayout
171
Soluo Proinfo Rural 2007/2008
Formao de suporte tcnico Proinfo
A soluo mutiterminal baseada nas solues thin client que usam a placa de vdeo
ATI Rage XL Quad, que possui quatro conjuntos independentes de processador e
memria, garantindo assim um bom desempenho. Cada usurio possui um hub
individual com sada de teclado, mouse, som e pendrive, ficando independente em suas
tarefas, compartilhando apenas o drive de DVD. A prxima figura mostra a placa de
vdeo ATI Rage XL Quad, com seus cabos de conexo aos hubs e o hub individual que
permite ligao aos perifricos de cada usurio.
Figura 11.5
Placa de vdeo
e hub
As fotos a seguir mostram o detalhe das conexes dos hubs placa de vdeo ATI Rage
XL Quad na parte traseira do gabinete (quatro sadas) e o detalhe da mesma placa de
vdeo com e sem as conexes.
Figura 11.6
Conexes da
placa de vdeo
172
A foto a seguir mostra uma vista frontal do gabinete e a descrio completa da
Figura 11.7 Processador Pentium Dual Core E2140, 1.60 Ghz (200x8)
HD Samsung SATA II de 160 GB 7200
Memria DDR2 de 512 MB 667 MHz PC 5300
Placa de vdeo (4x)
Gravador de DVD-RW LG
Gabinete Torre NK 770 com sensor
Placa Me Gigabyte GA-945GCMX-S2
Teclado Mtek USB ABNT2 K2805P preto
Mouse Mtek USB ptico B55P preto com prata
Placa ATI Rage XL Quad
Monitor LCD de 15 LG L1553
Impressora HP Officejet Pro K5400
Descrio do Kit:
HUB USB com udio
Cabo extensor KVM 3,0 VGA/USB
Cabo USB 1,5m
Headset com microfone e audio st. clone
Filtro de linha com 5 tomadas
Estabilizador Isolador Forceline EVO III
As fotos a seguir mostram os perifricos de cada usurio: monitor LCD, teclado e mouse.
Figura 11.8
Perifricos do
usurio
173
Placa me Positivo N1996. 945GCM5 Figura 11.9
Formao de suporte tcnico Proinfo
Figura 11.10
As fotos a seguir mostram uma viso frontal do gabinete e a viso traseira, onde
aparecem os conectores da placa de vdeo.
174
Figura 11.11
Figura 11.12
Viso do conjunto
175
Figura 11.13
Formao de suporte tcnico Proinfo
As prximas trs fotos mostram o hub e o detalhe dos cabos de conexo de vdeo.
Figura 11.14
Figura 11.15
176
As fotos seguintes, tiradas no laboratrio da ESR, mostram as vises frontal e traseira
Figura 11.16
Figura 11.17
Laboratrio
Proinfo montado
na Escola
Superior de
Redes
177
Rede eltrica
Formao de suporte tcnico Proinfo
Figura 11.18
Site do MEC para
download
Principais recomendaes:
\\Tomadas eltricas comuns no podem ser compartilhadas com a rede eltrica dos
equipamentos de informtica, por conta das interferncias e oscilaes geradas
por aparelhos como liquidificador, enceradeira, geladeira e ar-condicionado, que
podem causar danos aos estabilizadores e fontes de alimentao dos
equipamentos, podendo at queim-los;
\\O piso adequado deve ser de madeira, pedra, cimento liso, vinil, cermica ou
equivalente, sem desnveis, relevos ou batentes. A exigncia da utilizao de material
que no gere energia esttica com o atrito no piso do laboratrio acontece porque
descargas eltricas, mesmo que mnimas, podem atingir os equipamentos e danific-los;
178
\\Aterramento do quadro e seus circuitos (no usar o neutro da rede), com
\\Todas as tomadas devem conter etiqueta de aviso do tipo: tomada exclusiva para
equipamentos de informtica, buscando no s a facilidade de manuteno,
como tambm evitar que outros equipamentos sejam inadvertidamente ligados
rede eltrica destinada aos equipamentos de informtica, podendo provocar
interferncias prejudiciais a estes.
Aterramento
Sugerimos que a questo seja tratada com o auxlio de um eletricista ou empresa
especializada em instalaes eltricas. Mesmo assim, apresentamos recomendaes
para a construo de um sistema simples de aterramento:
\\Na canaleta destinada fiao eltrica, passe juntamente com os cabos eltricos
um fio de cobre com aproximadamente 0,5 cm (meio centmetro) de dimetro.
Este cabo dever ter comprimento suficiente para passar pela canaleta e ainda
sobrar para os procedimentos seguintes;
179
\\No exterior do ambiente informatizado, utilize trs hastes de cobre com 2 metros
Formao de suporte tcnico Proinfo
\\Faa a ligao entre as hastes utilizando fio de, no mnimo, 10mm de espessura,
de forma a criar um tringulo fechado ou, caso as hastes estejam em linha, uma
linha aberta. Lembramos que os fios devero estar presos a cada uma das hastes
atravs de conectores prprios, para garantir que no se desprendam;
\\O fio de cobre (que agora o terra) dever ser ligado ao terceiro pino de todas as
tomadas da rede eltrica que desejamos aterrar;
\\O neutro da rede eltrica no deve ser utilizado porque no um terra (embora
popularmente seja conhecido pelo nome de terra). O neutro usado apenas como
referncia para a fase;
\\Se, por exemplo, uma rede possui uma voltagem de 110V, isto significa que a
diferena entre a voltagem do neutro e a voltagem da fase de 110V, no
significando que a voltagem do neutro seja zero. Consequentemente, pode haver
eletricidade no chamado neutro da rede, e por isso que ele no deve ser usado
em hiptese alguma como terra da rede eltrica;
A figura abaixo mostra alguns modelos de estabilizadores isoladores para terminais (os
2 primeiros da esquerda) e para impressora (ltimo direita).
Figura 11.19
Estabilizadores
para terminais e
para impressora
180
Instalao do laboratrio
estabilizador
rede eltrica
Nota: Posicionar a chave
seletora 110/220 conforme
tenso local
impressora
Figura 11.20
Esquema de Antes de fazer essas conexes preciso configurar a CPU para operar como
montagem do multiterminal. A figura seguinte mostra um kit de configurao, composto de:
laboratrio
1. CD de instalao;
Proinfo
2. Placa multiterminal
Essa configurao s pode ser feita no local pelo tcnico autorizado pelo fabricante.
181
Figura 11.21
Formao de suporte tcnico Proinfo
Kit de
configurao
multiterminal
Figura 11.22
Tela de
configurao
multiterminal
teclado
182
Figura 11.23
Aps a configurao de todos os terminais, cada um pode operar de forma independente, usando
o Linux Educacional e navegando na internet atravs do acesso fornecido pelo provedor.
183
Figura 11.24
Formao de suporte tcnico Proinfo
ProinfoData
Figura 11.25
Instalao do
software
184
Figura 11.26
Opes de monitoramento
Figura 11.27
Documentao
185
Resolvendo problemas
Formao de suporte tcnico Proinfo
186
Figura 11.28
Os que se sentem mais vontade com interface do terminal podem usar o console e
o comando apt-get install. Note que necessrio ter privilgio de root para isso;
portanto, preciso usar o comando sudo e digitar a senha do usurio para confirmar
a operao.
187
188
12
Impressoras
189
Figura 12.1
Formao de suporte tcnico Proinfo
Interface web do
CUPS
Figura 12.2
Removendo
impressoras
instaladas
190
Figura 12.4
Captulo 12 Impressoras
Em Device for OKID2200n clique no menu Device e escolha a opo OKIDATA CORP
2200n USB #1 (OKI DATA CORP 2200n); depois clique em Continue. Para que o
sistema encontre a impressora na porta USB, ela dever estar conectada e ligada.
Figura 12.3
191
Figura 12.5
Formao de suporte tcnico Proinfo
Arquivo .ppd da
impressora
Sua tela dever ser como a mostrada na figura seguinte. Confira e aperte o boto Add
Printer para finalizar a instalao e aguarde por informaes do sistema.
Figura 12.6
Como estamos executando uma tarefa administrativa no sistema, ele solicita a senha
para continuar o trabalho; basta que voc digite o usurio e a senha definida durante a
instalao do sistema. Na figura seguinte so mostradas as configuraes padro da
impressora que voc acabou de instalar. Se for o caso ou necessidade, podemos mudar
algumas configuraes nesta pgina. S altere alguma configurao se voc considerar
realmente necessrio, pois do contrrio as configuraes originais serviro bem.
192
Figura 12.7
Captulo 12 Impressoras
Configuraes da
impressora
Compartilhando a impressora
Este procedimento no CUPS bem simples: basta marcar a opo Share no destaque
em vermelho e apertar o boto Change Settings. Como sempre, ao executar uma tarefa
administrativa devemos digitar usurio e senha e clicar no boto OK. Agora a sua
impressora est disponvel para ser instalada em outros computadores da sua rede.
193
Figura 12.8
Formao de suporte tcnico Proinfo
Compartilhando a
impressora na
rede
Figura 12.9
Instalando
impressora via
KDE (parte 1)
194
Figura 12.10
Captulo 12 Impressoras
Instalando
impressora via
KDE (parte 2)
Figura 12.11
Instalando
impressora via
KDE (parte 3)
Figura 12.12
Instalando
impressora via
KDE (parte 4)
Na prxima tela, marque Impressora local (paralela, serial, USB) e clique em Prximo.
195
Figura 12.13
Formao de suporte tcnico Proinfo
Instalando
impressora via
KDE (parte 5)
A sua impressora dever estar conectada na porta USB e ligada. Se tudo correu bem,
vai aparecer a impressora na porta USB, conforme a figura abaixo. Basta selecion-la
e apertar Prximo.
Figura 12.14
Instalando
impressora via
KDE (parte 6)
Localize o arquivo .ppd e clique no boto OK para abrir o arquivo, conforme a prxima figura.
Figura 12.15
Instalando
impressora via
KDE (parte 7)
196
Como podemos ver na figura seguinte, a impressora foi identificada; s precisamos
Captulo 12 Impressoras
apertar a tecla Enter.
Figura 12.16
Instalando
impressora via
KDE (parte 8)
Nas prximas telas, basta clicar no boto Prximo. Na tela da figura seguinte, basta clicar
no boto Finalizar. Pronto, voc acabou de instalar uma impressora usando o gerenciador
de impresso do KDE, e j pode instalar outras de acordo com a sua necessidade.
Figura 12.17
Instalando
impressora via
KDE (final)
197
198
13
Roteador sem fio
Descrio do equipamento
O laboratrio do Proinfo ser conectado internet via um roteador D-Link DI-524,
semelhante ao mostrado na figura abaixo.
Figura 13.1
Roteador D-Link
Esse roteador possui 4 portas LAN (Switch Ethernet) onde podem ser conectadas, via
cabo par tranado, 4 estaes ou qualquer combinao de at 4 hubs/switches/
estaes. A antena serve para conexo dos equipamentos portteis (notebooks) ou de
outros equipamentos que tenham placas de rede sem fio, como o caso dos
equipamentos do Proinfo. A porta WAN mostrada na figura para a conexo ao
modem ADSL do provedor de acesso internet.
199
A conexo internet do laboratrio do Proinfo deve ser semelhante mostrada na
Formao de suporte tcnico Proinfo
figura abaixo.
Figura 13.2
Rede de acesso
Internet internet
modem
D-Link DI-524
Preparando o ambiente
Usando um cabo de rede par tranado conecte a Porta WAN do DI-524 Porta LAN
do seu Modem ADSL. Usando outro cabo de rede par tranado conecte a Porta LAN
1 do DI-524 interface de rede de seu computador desktop ou notebook. No
aconselhvel configurar seu DI-524 via wireless. Conecte a fonte de alimentao na
entrada de energia do DI-524 e ligue-o na tomada. A sua rede deve ficar parecida
com a rede mostrada na figura seguinte. Nesse ponto no preciso conectar mais de
um equipamento para efetuar as configuraes do roteador.
200
Outra facilidade do roteador a funo DHCP (Dynamic Host Configuration Protocol),
Configurao do roteador
Depois de tudo devidamente conectado, v ao seu desktop (ou notebook) que foi
conectado anteriormente na Porta LAN do DI-524 e configure-o para obter endereo
IP automaticamente, pois o DI-524 j vem configurado por padro como um servidor
de atribuio de endereos IPs automtico (servidor DHCP) para as estaes de
trabalho. No Linux Educacional, a deteco da interface de rede ativa ser automtica
e tambm a obteno de endereo IP atravs do servidor DHCP do roteador.
Em seguida, abra o seu navegador Firefox e aponte-o para o seguinte endereo 192.168.0.1.
Aparecer uma janela solicitando um login e uma senha para acessar a interface de
gerncia do DI-524, parecida com a da figura abaixo.
Figura 13.3
Login no DI-524
Preencha o campo usurio com admin e o campo senha com pro8308 e em seguida
aparecer a pgina com a interface de gerncia. Sempre faa as configuraes do
roteador DI-524 utilizando a rede com fio, usando o computador do professor.
201
Figura 13.4
Formao de suporte tcnico Proinfo
Interface de
gerncia do
DI-524
O boto Wizard pode ser usado para conectar de forma mais automtica o roteador, mas
vamos fazer passo a passo.
Figura 13.5
Configurao da
rede sem fio
202
Preencha com as seguintes informaes:
\\WEP Encription essa opo aparecer somente caso tenha escolhido o tipo de
segurana WEP. Pode-se escolher entre o valor 64 e 128 bits, influenciando
diretamente no nvel de segurana e no tamanho da chave a ser utilizada.
Selecione o valor 128 bits para ter um pouco mais de segurana;
\\Key Mode essa opo aparecer somente caso tenha escolhido o tipo de
segurana WEP. Pode-se escolher os valores ASCII (texto) e HEX (hexadecimal). A
diferena entre os dois modos que em ASCII voc pode definir uma chave mais
fcil de ser guardada, pois ser uma palavra no formato texto com 13 letras,
enquanto que em HEX voc dever utilizar 26 caracteres somente com os valores
de 0-9 e ABCDEF. Nesse exemplo optamos por utilizar chave em HEX. Exemplos
de chaves ASCII: linuxeducacio. Exemplos de chaves HEX:
0123456789ABCDEF0123456789, AB54355CDF4324F321ABD12345.
Depois de preenchidos todos os campos, basta clicar sobre o boto Apply e aguardar
o equipamento ser reiniciado.
203
Conexo com a internet
Formao de suporte tcnico Proinfo
Clique no boto WAN localizado no menu vertical no lado esquerdo da tela, para que
aparea a tela mostrada na figura a seguir.
Figura 13.6
Configurao da
conexo com a
internet
Caso esteja utilizando um modem ADSL configurado como roteador, basta ento
selecionar a opo Dynamic IP Address. Dessa forma, o seu DI-524 ser um cliente
DHCP e obter um endereo IP pblico automaticamente, que ser utilizado pela porta
WAN. No caso da utilizao de um modem ADSL como roteador, no se esquea de
verificar se ele est configurado para fornecer endereo IP para a rede internet (servidor
DHCP); caso contrrio, ser necessrio utilizar a opo Static IP Address, onde ser
preciso informar o endereo IP, mscara de rede e gateway padro. Essas informaes
devero ser fornecidas pelo seu provedor de acesso internet.
Ligue tambm a opo Auto-reconnect clicando em Enable. Dessa forma, caso a sua
conexo caia, o DI-524 tentar restabelecer a conexo automaticamente. Clique no
boto Apply para confirmar as alteraes.
Caso esteja utilizando um modem ADSL como Bridge, confirme com a sua operadora
se o seu padro PPPoE, selecione a opo PPPoE e entre com as seguintes opes:
\\User Name seu nome de usurio de conexo. Na maioria dos casos (confirme
com a sua operadora), deve-se colocar o seu login e tambm o domnio. Exemplo:
proinfo@oi.com.br;
204
\\Password e Retype Password sua senha de conexo;
Clique na aba Status localizada no menu horizontal na parte superior de sua tela e
veja se o DI-524 conseguiu se conectar internet, verificando as informaes na
seo WAN, conforme mostrado na prxima figura.
Figura 13.7
Status da
conexo WAN
205
Configurao das estaes de trabalho via rede sem fio
Formao de suporte tcnico Proinfo
Figura 13.8
Tela do
KnetworkManager
No exemplo vemos que est sendo usada a rede sem fio chamada linksys_
SES_56032 com criptografia. Observe que todas as redes listadas esto usando
criptografia, exceto a rede belkin54g. Nessa situao, qualquer um pode se conectar
rede belkin54g e us-la gratuitamente. No aconselhvel deixar uma rede sem fio
sem nenhuma proteo.
Figura 13.9
Conexo rede
belkin54g
206
Figura 13.10
Figura 13.11
Configurao de
Interface
Resoluo de problemas
Caso no esteja navegando na internet, podemos testar a conexo com alguns
comandos simples.
207
O primeiro passo verificar se voc est conectado ao roteador DI-524. Para isso, basta
Formao de suporte tcnico Proinfo
$ ping 192.168.0.1
208
Caderno de atividades
Para configurar o NAT no Modem D-Link 524 necessrio abrir o navegador e digitar
o endereo 192.168.0.1.
A figura a seguir ilustra a sequncia dos procedimentos que devem ser executados.
Figura 1
Configurao NAT
do roteador
209
Certifique-se de que o computador est configurado para receber um endereo IP
Formao de suporte tcnico Proinfo
\\No campo Name, digite um nome para a regra que voc est criando;
\\Em Private IP, digite o IP do computador para o qual o acesso externo dever ser
direcionado;
\\Em Private Port, informe a porta privada a ser acessada dentro da rede, referente
ao servio solicitado (ex: 22 para SSH);
\\Voc pode criar um agendamento para que o NAT esteja disponvel apenas em um
horrio determinado;
Pode-se criar uma regra para cada servio disponibilizado na rede, de acordo com
sua porta de acesso, como por exemplo Telnet, SSH, Servio de Terminal, VNC.
A figura abaixo ilustra a sequncia dos procedimentos que devem ser executados.
Figura 2
Configurao de
acesso externo ao
roteador
210
Certifique-se de que o computador est configurado para receber um IP dinamicamente
Caderno de atividades
atravs de um servidor DHCP (o prprio roteador). Siga o roteiro abaixo:
A prxima figura ilustra a sequncia dos procedimentos que devem ser executados.
Figura 3
Alterando a
senha do roteador
211
Nesta tela voc pode alterar a senha de acesso ao equipamento. Existem duas contas
Formao de suporte tcnico Proinfo
Figura 4
Configurao da
rede sem fio
212
Atividade 2.2 Ingressando em uma rede sem fio com o Linux Educacional
Caderno de atividades
Aps a configurao da rede sem fio no roteador, ingresse na rede criada de acordo
com o seguinte roteiro:
\\Crie uma pasta com o nome Pblico (ou outro qualquer de sua escolha);
\\Clique com o boto direito do mouse na pasta recm criada e clique em Propriedades;
213
Atividade 2.6 Efetuando Reset no roteador
Formao de suporte tcnico Proinfo
Esse artifcio deve ser utilizado caso o usurio no se recorde da senha de acesso ou
tenha problemas com configurao, porm toda a configurao do roteador perdida.
Pressionando o boto Reset por 10 segundos, ele restaura o roteador, voltando s
configuraes originais de fbrica.
\\Usurio: admin
\\Senha: pro8308
A rede sem fio j vem pr-configurada com criptografia WPA2-PSK (AES) e a senha :
ProinfoUrbano832008
A figura abaixo ilustra a posio do boto Reset (deve ser usado um clip).
Figura 5
Reset no roteador
Desenhe a configurao dessas duas redes e defina os endereos IP que devem ser
usados em cada uma delas. Em seguida, usando os recursos do laboratrio, monte as
duas redes com pelo menos uma estao de trabalho em cada uma delas. Teste e
chame o instrutor para verificar o funcionamento.
214
Soluo
Caderno de atividades
A figura a seguir ilustra uma possvel soluo para o problema acima relatado.
D-Link Aluno
192.168.10.y 192.168.0.1
Internet
IP do provedor
Modem ADSL
192.168.0.x
Rede ADM
D-Link ADM
192.168.10.1
Rede aluno
192.168.0.n
Figura 6
Rede interna
Os micros da rede Aluno se comunicam com o roteador D-Link Aluno via rede sem
fio, enquanto que os micros da rede ADM se comunicam com o roteador D-Link ADM
via rede cabeada. Isto um pr-requisito para este laboratrio, uma vez que o
segundo roteador no deve interferir na rede sem fio do primeiro roteador; portanto, o
segundo roteador deve operar sem antena.
A rede ADM vai passar por duas tradues NAT para acessar a internet: a primeira
traduo da rede 192.168.10.0/24 para o endereo 192.168.0.x da rede Aluno e a
segunda traduo do endereo 192.168.0.x para o endereo IP do Provedor. Desta
forma, os micros da rede ADM tm acesso rede Aluno e tambm internet,
conforme especificado no enunciado do problema.
215
Roteiro 4 Exerccios
Formao de suporte tcnico Proinfo
192.168.10.0/24
10.11.10.0/8
Endereo IP na
LAN
Mscara na LAN
Endereo do
Gateway na LAN
Endereo de
Broadcast na LAN
216
\\Se a sua tentativa aparentemente funcionou, que comando voc utilizar para se
Caderno de atividades
certificar de que est de fatofuncionando?
\\Sea sua tentativa no solucionou o problema e seu diagnstico indica que existe
um problema de hardware, que procedimento dever ser executado?
\\Sua tentativa identificou que o problema est com a operadora. Sendo assim, que
aodever ser tomada para solucionar o problema?
217
Soluo do Roteiro 4
Formao de suporte tcnico Proinfo
Gabarito 4.1
Rede Endereo Broadcast Endereo Rede Qual a classe?
Gabarito 4.2
Descrio Ponto de acesso Micro 1 Micro 2
Gabarito 4.3
\\Qual o provvel ponto de falha?
\\Se sua tentativa aparentemente funcionou, que comando voc utilizar para se
certificar de que est realmentefuncionando?
Usar o comando ping para um stio na internet, por exemplo: ping www.mec.gov.br
Gabarito 4.4
\\Quais os provveis pontos de falha?
218
\\Como voc faria para eliminar cada um dos possveis problemas?
Caderno de atividades
Acessar um micro da rede interna usando outro micro (teste de conectividade). Se
conseguir, o roteador est funcionando corretamente na rede interna. Se no, o
problema est no roteador.
\\Se sua tentativa identificou que o problema est com a operadora, qual
aodever ser tomada para solucionar o problema?
\\Executarum comando hostname no host remoto, para se certificar que voc est
no computador desejado.
# hostname
servidor.empresa
\\Encerrar a conexo:
# exit
219
Atividade 5.2 Transferncia de um arquivo de um host remoto para o
Formao de suporte tcnico Proinfo
\\Copie os arquivos, atalhos e cones para sua rea de trabalho, de maneira que ela seja o
modelo. Aps esse procedimento, copie sua pasta /home/aluno para a pasta /etc/skel:
# cp p R /home/aluno /etc/skel
A partir desse momento, todos os usurios criados estaro com suas pastas
personalizadas.
220
Roteiro 6 Configurao avanada do roteador D-Link
Caderno de atividades
Filtros
Os filtros so utilizados para permitir ou bloquear usurios da rede de acessarem a
internet. O DI-524 pode ser configurado para negar acesso internet a computadores
internos, por seus endereos IP ou MAC. O DI-524 tambm pode bloquear o acesso
a sites restritos.
Filtros por IP
Use os filtros de IP para negar que endereos de IP da LAN tenham acesso internet.
Para um endereo de IP especfico, possvel negar um nmero especfico de porta
ou todas as portas. A figura abaixo ilustra os passos necessrios para essa
configurao.
Figura 7
Filtro de IP do
roteador
\\Port digite uma nica porta ou uma srie de portas, que tero o acesso
internet negado.
221
Atividade 6.1 Bloqueando mquinas pelo endereo IP para acesso
Formao de suporte tcnico Proinfo
internet
Nesta atividade os alunos devem trabalhar em duplas, anotando os endereos IP de
seus computadores.
Figura 8
Filtro por URL do
roteador
\\No campo Filters selecione o filtro que quer usar; neste caso foi escolhido URL
Blocking.
222
Atividade 6.2 Bloqueando sites por URL para acesso internet
Caderno de atividades
Utilizando os conhecimentos adquiridos de bloqueio de sites, tente bloquear alguns
sites atravs de palavras-chave. Faa um teste para verificar o funcionamento.
Filtros MAC
Use o filtro de MAC (Media Access Control) para permitir ou negar que os
computadores da LAN (Local Area Network) deixem de acessar a rede, negando o
acesso pelos seus endereos MAC. Voc pode adicionar manualmente um endereo
MAC ou selecionar o endereo MAC da lista de clientes que se encontram atualmente
ligados ao roteador.
Figura 9
Filtro por
endereo MAC da
estao
\\No campo Filters selecione o filtro que deseja usar; neste caso, MAC Filters foi
escolhido.
. Only allow computers with MAC address listed below to access the network
2
para permitir endereos MAC listados abaixo ou
. Only deny computers with MAC address listed below to access the network
3
para negar endereos MAC listados abaixo.
\\DHCP Client selecione um cliente DHCP da lista; clique em Clone para copiar
esse endereo MAC.
223
Atividade 6.3 Bloqueando mquinas pelo endereo MAC para acesso
Formao de suporte tcnico Proinfo
internet
Utilizando os conhecimentos adquiridos de bloqueio a computadores, bloqueie os
computadores de sua respectiva bancada, e faa um teste para verificar o
funcionamento.
Figura 10
Filtro por Domain
Blocking
\\No campo Filters selecione o filtro que deseja usar; neste caso foi escolhido Domain
Blocking.
\\Domain Blocking selecione Disabled para desativar Domain Blocking (se no for
us-lo);
224
Atividade 6.4 Bloqueando sites da internet
Caderno de atividades
Utilizando os conhecimentos adquiridos, bloqueie os seguintes sites:
\\www.uol.com.br
\\www.globo.com
\\www.terra.com.br
\\www.ig.com.br
Aps essa tarefa, permita que apenas os sites acima listados sejam liberados para acesso.
Firewall
Regras de firewall um recurso avanado utilizado para bloquear ou permitir o
trfego de dados atravs do DI-524. Ele funciona da mesma maneira que as
configuraes de filtros de IP. Quando servidores virtuais so criados e permitidos,
tambm so exibidos em Firewall Rules, que contm todas as regras relativas rede
IP (Internet Protocol).
Na parte inferior da tela, em Firewall Rules List, as prioridades das regras so de cima
(alta prioridade) para baixo (menor prioridade).
Figura 11
Regras de firewall
225
Faa as seguintes configuraes:
Formao de suporte tcnico Proinfo
\\Source digite uma faixa de endereos IP que devem ser filtrados pela regra;
\\Destination digite uma faixa de endereos IP, o protocolo e a faixa das portas
(TCP ou UDP);
\\Schedule selecione Always para que a regra sempre fique ativa ou digite o
horrio para a aplicao comear a funcionar.
Aps essa tarefa, bloqueie o ping de apenas um computador da rede para o roteador.
Aes
Soluo
# mkdir exemplo1
# cp teste1.txt exemplo1/
# mv teste2.txt exemplo1/
# cd exemplo1
# mv teste1.txt teste3.txt
226
Atividade 7.2 Empacotando e compactando arquivos
Caderno de atividades
Entre no diretrio exemplo1, empacote e compacte os arquivos criados anteriormente
em um arquivo chamado arquivo1.tar.gz. Utilize apenas um comando para isso. Crie
um diretrio chamado exemplo2 e mova o arquivo compactado para esse diretrio.
Entre no diretrio exemplo2 e desempacote o arquivo arquivo1.tar.gz. Mova os
arquivos descompactados para o diretrio exemplo1.
Aes
Soluo
# cd exemplo1
# cd ..
# mkdir exemplo2
# cp exemplo1/arquivo1.tar.gz exemplo2/
# cd exemplo2
# cd ..
# cp exemplo2/* exemplo1/
Aes
227
Soluo
Formao de suporte tcnico Proinfo
Verificando memria:
# free
# df h
# top
# ps -ax
Aes
Soluo
$ sudo su
# cat /proc/cpuinfo
# crontab -e
228
Atividade 7.5 Recriando senha de usurio
Caderno de atividades
O usurio aluno1 esqueceu a sua senha. Que procedimento o administrador deve
adotar para recri-la?
Ao
Soluo
$ sudo su
# passwd aluno1
Aes
Esta atividade capacitar o aluno a procurar por arquivos em seu computador, atravs
de filtragem por tamanho.
Soluo
$ sudo su
229
Atividade 7.7 Fazendo backup dos arquivos de configurao do
Formao de suporte tcnico Proinfo
computador
O administrador necessita fazer um backup do diretrio de arquivos de configurao
do Linux Educacional para o diretrio /home/aluno1. Como ele deve proceder?
Aes
Soluo
$ sudo su
Compactando o arquivo:
# cp backup.tar.gz /home/aluno1
O iTALC uma ferramenta didtica para professores, que permite ver e controlar
outros computadores em uma rede, no caso formada por escolas e professores. O
iTALC possibilita a um professor ver e controlar o ambiente de trabalho dos seus
alunos, fazer demonstraes apresentadas em tempo real nos monitores dos alunos,
bloquear as estaes de trabalho dos alunos para que prestem ateno aula, enviar
mensagens de texto aos estudantes, entre outras possibilidades de uso.
$ ica &
230
\\Para que o servidor tenha permisso para acessar os terminais, o iTALC trabalha
Caderno de atividades
com chaves, que devem ser iguais no terminal e no servidor. Para isso copie a
chave do servidor para os terminais. Esta chave fica na pasta /etc/italc/keys/
public/teachers:
\\Para que o professor possa usar as chaves geradas na instalao, necessrio que
as permisses de acesso chave privada sejam ajustadas:
Configurando o servidor
Clique em Iniciar > Sistema > iTALC Master Interface. Na janela do iTALC, faa os
seguintes procedimentos:
Figura 12
231
2. Clique novamente com o boto direito na janela de listagem das salas de aula e
Formao de suporte tcnico Proinfo
alunos para adicionar cada aluno. Preencha com pelo menos o nome e o
endereo IP do aluno (os demais parmetros so opcionais).
Figura 13
232
Bibliografia
\\FRASER, B. RFC 2196 Site Security Handbook. Editor SEI/CMU, 1997. Disponvel
em: http://www.faqs.org/rfcs/rfc2196.html, http://penta.ufrgs.br/gereseg/rfc2196/
cap1.htm
\\FRISCH, Eleen. Essential System Administration. O Reilly & Associates Inc., 1995.
\\LOVATO, Roger. Configurando uma rede local bsica com o D-Link DI-524.
Disponvel em http://www.detudoumpouco.org/2009/07/17/configurando-uma-rede-
local-basica-com-o-d-link-di-524/#more-14. Acessado em 05/10/2009.
\\NEMETH, Evi et alii. Unix System Administration Handbook. Prentice Hall, 1995.
\\PRITCHARD, Richard et alii. Certificao Linux LPI. O Reilly and Associates Inc.,
2007.
\\WEST-BROWN, Moira J.; STIKVOORT, Don et alii. Handbook for Computer Security
Incident Response Teams (CSIRTs), 2003. Disponvel em: http://www.cert.org/
archive/pdf/csirt-handbook.pdf
233
MID1
Administrao de
videoconferncia
40h
ADS1
Introduo
ao Linux
ADR4
40h
MID2 Interconexo
Introduo de redes de SEG1
Voz sobre IP computadores Introduo
e Asterisk 40h segurana
40h ADS2 de redes
Administrao 40h
de sistemas
Linux ADR1
40h Arquitetura e
protocolos de ADR6
rede TCP-IP Tecnologias SEG2
ADS3 de redes
40h
Adm. sistemas sem fio Segurana
Linux: redes de redes
40h e sistemas
e segurana
40h
40h ADS5
Grade curricular da
Escola Superior de Redes
esr.rnp.br
40GTI10
horas
Planejamento
e projeto de
infraestrutura
para datacenter
40h
GTI6
Gerenciamento
i co
Bs de projetos de TI
GTI2
24h
Fundamentos
de Governana
GTI1 de TI
Planejamento 16h GTI3
40GTI8
horas e gesto
Gesto da
segurana da
estratgica de TI
di rio Gerenciamento
rme de servios de TI
informao 24h
Inte GTI4
27001,eNBR27002
NBR 27001 NBR 27002
24h
40h
GTI8 Governana
de TI
GTI9
24h
Gesto de
SEG4 riscos de TI
NBR 27005
o GTI7
ad
SEG3 Tratamento n
de incidentes
40h
Ava ITIL
Anlise de segurana Information Technology
forense Infrastructure Library
40h GTI5
40h COBIT 16h
Control Objectives
for Information and
Related Technology
16h
SEG8
Engenharia
reversa de
cdigo
malicioso
40h
reas temticas
Mdias de suporte colaborao digital
Administrao de sistemas
Conhecimento Segurana
Todos os cursos da ESR prvio recomendado
requerem ingls para leitura e Curso Governana de TI
noes de informtica e Internet.
Este livro foi produzido em papel offset 90g/m2 e
carto supremo 300g/m2, a partir da madeira de
florestas certificadas FSC e outras fontes controladas.
Impresso pela Grfica Minister em junho de 2010
para a Escola Superior de Redes.
Escola Superior de Redes
A Rede Nacional de Ensino e Pesquisa (RNP) formou parcerias com
universidades federais e institutos de pesquisa para implantar as
unidades da Escola Superior de Redes (ESR). Unidades em operao: